Problemas fundamentales de la criminalidad informática

I. INTRODUCCIÓN.


La creciente dependencia de todos los sectores de la vida social de su conexión a procedimientos automatizados e informatizados hace que lo hechos irregulares e ilícitos que puedan ser cometidos a través o sobre este tipo de sistemas alcancen progresivamente una mayor trascendencia. Los servicios públicos (sanidad, regulación del tráfico rodado, aéreo o marítimo), la producción industrial, el comercio, la defensa de un país o la enseñanza, van integrándose inexorablemente en el entramado de las tecnologías de la información y Telecomunicaciones. Junto a las indudables aportaciones y beneficios que proporcionan al ser humano, las Nuevas Tecnologías también engendran nuevos riesgos y ocasiones para la realización de hechos ilícitos. De esta manera se han convertido en habituales múltiples formas de fraudes en pagos electrónicos, la difusión prohibida de contenidos a través de la Red, el acceso ilegítimo a informaciones confidenciales contenidas en bases de datos, los ataques a sistemas informáticos que bloquean la prestación de determinados servicios o la difusión mundial de virus que producen efectos en terminales de todo el planeta. Pero a pesar de las enormes cifras exhibidas de perjuicios a causa de este tipo de hechos y la alarma que sin duda generan, hay que reconocer que formas de pago ilícitas, incluso mediante tarjetas de crédito, existían ya antes y también ahora con Internet, que la difusión de material pornográfico se llevaba a cabo de forma precedente, la publicidad fraudulenta o engañosa no es un fenómeno que aparezca con las Nuevas Tecnologías, ni la falsificación documental se nos puede presentar como algo novedoso. En la práctica sabemos que no existe ningún campo del actuar humano en el que la seguridad esté garantizada plenamente.


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

La lucha frente a la criminalidad informática desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios y complejos (de tipo jurídico – no penal-, de tipo técnico, formativo, así como educativo). Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones   penales de las tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por determinados hechos, por importantes que sin duda resulten, si se quiere obtener una respuesta legal adecuada y de largo alcance.


Es una constante histórica, la alarma que los avances científicos y técnicos producen en la sociedad que recibe su impacto. Con la novedad y las consecuencias prácticas de los instrumentos que la capacidad humana posibilita a lo largo de la historia surgen inmediatamente temores a su utilización. Pero en realidad en ningún campo de la actividad humana existe una exención completa riesgo frente a comportamientos peligrosos o perjudiciales. Si tomamos el caso de la tarjeta de crédito, que aparece vinculado a su empleo en Internet pero también y anteriormente fuera de la Red, se puede corroborar un cierto paralelismo de la existencia de riesgo dentro y fuera de la Red. Con la aparición del comercio electrónico se abre la posibilidad de realizar pagos a través de Internet. Sin embargo existe una gran desconfianza –en cierta medida fundamentada- a realizar el pago con los datos de la tarjeta bancaria por la posible utilización fraudulenta de los mismos. Pero sucede que ya antes de estos riesgos, y por supuesto todavía en la actualidad, con el empleo de las tarjetas directamente por el cliente directamente en los comercios igualmente estamos asumiendo un cierto peligro. La seguridad cien por cien no se encuentra ni dentro de Internet ni fuera.


La revolución social y técnica que implican las nuevas tecnologías traen consigo también efectos en lo que al Derecho penal respecta. Igualmente para esta disciplina jurídica aportan nuevos retos que necesariamente deberá abordar desde el punto de vista del derecho penal material.


II. SELECCIÓN DE LOS HECHOS PENALMENTE RELEVANTES Y NUEVA REGULACION PENAL:


1. Criterios de selección de los nuevos tipos penales. Con la aparición del fenómeno de los hechos ilícitos cometidos mediante la informática o sobre los medios informáticos, inmediatamente se plantea la posibilidad del recurso al Derecho penal como medio de sancionar y combatir los mismos. La sanción penal, como se sabe, representa el medio jurídico más gravoso para los bienes e intereses de las personas por lo que únicamente debe ser empleado en los casos de ataques a los bienes más importantes de las personas y de la comunidad y cuando no existan otros medios jurídicos que pudieran solucionar satisfactoriamente este tipo de situaciones. Por ello se hace necesario determinar que tipo de hechos vinculados a la informática alcanzan la gravedad y los requisitos mínimos para poder ser objeto de sanción penal. Desde el punto de vista dogmático los criterios de selección de cualquier conducta como hecho penalmente relevante hacen referencia al desvalor de resultado y desvalor de acción que las mismas representen[1].


La conducta merecedora de sanción penal destaca fundamentalmente a través de dos datos: desvalor de acción y desvalor de resultado. El   desvalor de resultado se concibe como la lesión o puesta en peligro de  un bien jurídico-penalmente relevante (vida, libertad, patrimonio, medio ambiente, etc.). Por su parte el desvalor de acción se determina en relación a las propiedades materiales de la acción que la hacen peligrosa para el bien jurídico protegido.


Los medio informáticos representan en si mismos una conducta con un elevado desvalor de acción, por su carácter insidioso y clandestino.  Así las características técnicas que generalmente se asignan a los sistemas y medios informáticos son[2]:


– ingente potencialidad para el almacenamiento de datos (- gran velocidad de sus operaciones, pues procesa los datos a tiempo real.


– exactitud y fiabilidad de sus operaciones.


– extraordinaria adaptabilidad a las exigencias humanas.


– no perceptibilidad directa de las operaciones -sino a través del ordenador- (ejecución basada en los elementos lógicos de los sistemas informáticos).


– No presencia directa ni de autor ni de la víctima (aparente anonimato)


Las enormes potencialidades que se abren para el tratamiento automatizado de datos, para las telecomunicaciones y el acceso a la información, tienen un reverso que son los riesgos que se introducen para facilitar la realización de hechos que   afecten a los intereses fundamentales de las personas. Desde este punto de vista aparece la informática como factor criminógeno: permite el acceso y el manejo de bases de datos, realización de operaciones desde lugares lejanos y no visibles directamente, siendo más costosa por novedosa y compleja técnicamente la averigüación del autor y la prueba de los hechos.


Pero además, como ya se ha puesto de relieve, es preciso conectarlas al peligro o lesión de un bien jurídico de relevancia penal para que nos encontremos ante un comportamiento merecedor de incriminación y sanción penal. Bienes jurídicos que hoy generalmente encontramos representados en las partes especiales de los Códigos penales (delitos contra la vida, delitos contra la libertad, delitos contra la intimidad, delitos contra la libertad e indemnidad sexual, delitos contra el patrimonio y contra el orden socioeconónico, delitos contra la fe pública, etc.). Es cierto que en relación al bien jurídico protegidos por estos nuevos hechos resultan necesarias decisiones previas por parte del legislador,  como la de establecer si estos nuevos hechos se corresponden con bien jurídicos distintos a los predeterminados o la protección se efectuará en el marco de los bienes jurídicos ya acuñados[3]. Pero en esta serie de problemas previos no vamos a detenernos dado el alcance méramente introductorio del presente trabajo y por la decisión ya existente en el caso del Código penal español de 1995 de abordar estas nuevas necesidades legislativas  mediante los bienes jurídicos ya previstos en la regulación.


Así se requiere entonces la presencia tanto de uno como de otro factor; no basta la presencia de un bien jurídico penalmente relevante  si no concurre un especial desvalor de acción en la conducta (protección del patrimonio en el caso de mero incumplimiento de contrato), pero tampoco un especial desvalor de acción no  vinculado a un bien jurídico penalmente protegido. Este último es el caso de las conductas relacionadas con la informática merecedores de sanción penal.  En ellas concurre  el desvalor de acción propio de los medios informáticos y que ya hemos mencionado, por  lo que resulta necesario determinar los bienes jurídicos  frente a los que la informática posee una especial vinculación, para que la conducta, en su caso, pueda resultar  incriminada por el legislador. Esta labor la realiza el legislador en la concreta forma de incriminación de los hechos vinculados a la informática, al incorporar los mismos en los distintos grupos delictivos que sistemáticamente organizados constituyen la parte especial de los código penales y que veremos posteriormente.


Por tanto podemos encontrar supuestos delictivos que recaen sobre objetos pertenecientes al mundo de la informática (destrucción o sustracción de programas o material; alteración, destrucción o reproducción de datos almacenados) y también comisión de delitos variados (contra la intimidad, administración pública, patrimonio, seguridad nacional) en los que la informática representa sobre todo el medio de comisión. De todo lo anteriormente señalado, al no existir un único supuesto delictivo en la regulación –sino, al contrario- una pluralidad,  podemos concluir que cuando nos referimos al “delito informático” estamos ante una categoría criminológica[4] que, al margen de las formas concretas de incriminación en la legislación penal, atiende sobre todo a la fenomenología delictiva en la que aparece – desde la anterior década- los ordenadores y sus aplicaciones como objeto del delito o como medio de comisión de hechos delictivos.


2. Respuesta inicial del derecho penal. Con la aparición en las últimas décadas del fenómeno informático y las nuevas tecnologías se plantea el tratamiento penal de los hechos lesivos contra los intereses de las personas y de la comunidad cometidos a través de estos medios. En este momento de aplicación de las normas ya existentes a los nuevos sucesos surgen problemas al tratarse de una legislación que pese a las muchas reformas fundamentalmente está situada en el contexto histórico y tecnológico del siglo XIX. Es decir, durante el primer periodo de aparición de estos hechos, se plantea el problema de si los nuevos hechos pueden castigarse con los viejos delitos.


De esta forma la jurisprudencia española  anterior al Cp de 1995 niega la posibilidad de engaño en el sentido del delito de estafa sobre máquinas o aparatos automáticos, por lo que no se castigan determinados fraudes informáticos como delito de estafa.  En la S. TS 19-IV-91 (primer caso de delincuencia informática que accede al más alto Tribunal) se excluye la aplicación de la estafa en un supuesto en el que el empleado de un banco efectúa apuntes contables falsos mediante el ordenador consiguiendo así un enriquecimiento ilícito[5].


Ante estas dudas e incertidumbres sobre la posible aplicación de la legislación entonces vigente el legislador al aprobar el CP de 1995 lo que hace fundamentalmente es incorporar y completar la regulación con supuestos concretos relacionados con la informática: así junto a la estafa clásica se sitúa la estafa electrónica, en los daños se incorporan los daños sobre elementos informáticos. Pocos serían los hechos punibles completamente nuevos (si acaso el art. 256). Con ello se consigue una mayor seguridad y certeza para que los Tribunales pueden aplicar estas nuevas normas a la delincuencia informática. También en esta actividad legislativa que permita el más adecuado tratamiento jurídico-penal de los nuevos hechos ilícitos vinculados a la informática se va a desplegar una intensa actividad en distintos organismo internacionales, cuyo logro más notable es el Convenio de Cibercrimen de 23 de noviembre de 2001.


3. Nueva legislación penal: El Convenio de Cibercrimen (Budapest 23.11.01). La necesidad de cooperación internacional para el caso de estos delitos que traspasan con gran facilidad los límites nacionales se hace evidente. Por ello distintos grupos de trabajo dirigen sus esfuerzo a lograr instrumentos internacionales aptos para la lucha contra una forma de delincuencia claramente transnacional. El Convenio de Cibercrimen, redactado en el marco de la actividad del Consejo de Europa –pero abierto a la firma de cualquier país- representa por el momento el instrumento internacional más válido frente a la cibercriminalidad. Pese a estar firmado por más de una treintena de países, sin embargo no cuenta en este momento con el número suficiente de ratificaciones como para su entrada en vigor. Pese a ello debe ser objeto de atención en los distintas materias en las que aborda, entre ellas la de la armonización de los hechos punibles vinculados a la informática que deben estar penalizados en los países firmantes. El Convenio de Cibercrimen propone entonces en esta materia varias infracciones que deberán ser incorporadas a las legislaciones nacionales y que clasifica en cuatro grandes grupos de ilícitos penales.


Un primer grupo de infracciones lo constituyen los hechos contarios a la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Dentro de este grupo se incluyen las conductas de acceso ilegal injustificado a todo o parte de un sistema informático (art. 2). La legislación penal española actual – a diferencia de lo que sucede en otros países, como Portugal- no conoce una auténtica infracción de mero acceso o mero intrusismo informático[6]. de todas formas el Convenio permite que las partes firmantes modulen la incriminación de este supuesto mediante diferentes formas. Así es posible vincular la punibilidad de este hecho a la violación de medidas de seguridad, la existencia en el autor de determinadas intenciones a la hora de realizar el hecho o la presencia de conexión entre distintos sistemas informáticos. También se abarcan los supuestos de Interceptación ilegal de comunicaciones entre sistemas informáticos o en el interior de un mismo sistema, mediante el empleo de medios técnicos (art. 3).  En el art. 4 se sitúan los atentados a la integridad de los datos, consistentes en el daño, borrado, deterioro, alteración o supresión intencional de datos informáticos. Este supuesto se puede condicionar a la producción de daños de carácter grave.


Mayor novedad para el sistema español representa el caso de los atentados a la integridad de los sistemas, consistente en el entorpecimiento grave de un sistema informático mediante las conductas anteriores de introducción, transmisión de daño, borrado, deterioro o supresión de datos informáticos (art. 5). Finalmente en este primer grupo de infracciones se consideran como hechos dignos de castigo por las legislaciones nacionales todo tipo de conductas abusivas relativas a los dispositivos informáticos (desde la producción y venta hasta la obtención para su utilización) que permitan la realización de los hechos delictivos anteriores. También se incriminan las mismas conductas respecto a palabras clave o códigos de acceso de un sistema informático (art.6).


El segundo grupo de conductas las denomina el Convenio Infracciones informáticas, y en ellas se incluye la falsedad informática y el fraude informático. Falsificación informática del art. 7 que resulta de la producción de datos informáticos no auténticos para su utilización con fines legales como si de datos genuinos se tratara. El Fraude informático (art. 8) hace referencia a las conductas de introducción, alteración, borrado o supresión de datos informáticos o cualquier forma de atentado al funcionamiento de un sistema informático con la intención de obtener un beneficio económico para si mismo o para otro. Se vincula entonces este supuesto a las actuaciones fraudulentas en los sistemas informáticos que persiguen el enriquecimiento injusto[7].


Las Infracciones relativas al contenido incriminan múltiples conductas realizadas por el autor sobre materiales de pornografía infantil. Se incluyen conductas de producción, ofrecimiento, difusión o transmisión o procurar para otro por medio de un sistema informático pornografía infantil. Se extiende la incriminación a la obtención para si mismo (art. 9.1 letra d) de estos materiales mediante un sistema informático o la mera posesión del material en un sistema informático o de almacenamiento de datos informáticos (art. 9.1 letra e). La convención se detiene en la determinación del concepto de material de pornografía infantil de manera que establece un concepto claramente amplio del mismo. Así el art. 9.2 considera pornografía infantil todo material pornográfico que represente de manera visual un menor desarrollando un comportamiento sexual explícito, representando una persona que aparezca como un menor desarrollando un comportamiento sexual explícito, o las imágenes realistas representando a un menor desarrollando un comportamiento sexual explícito. Es decir, incluye, tanto el material pornográfico realizado efectivamente con menores, como aquellos otros casos en los que los menores que figuran en el material no son auténticos, pero las imágenes puedan considerarse realistas (pornografía técnica).


La propiedad intelectual y los derechos conexos son objeto de protección penal mediante lo dispuesto en el art. 10 de la Convención[8]. Se pretende incriminar los atentados a la propiedad intelectual y derechos conexos definidos en los Acuerdos internacionales cometidos deliberadamente con fines comerciales por medio de sistemas informáticos el Convenio deja a salvo la posibilidad de que alguno de los países firmantes no incriminen estas conductas a condición de que dispongan de otros recursos eficaces para su tutela y que tal falta de incriminación no supongan el incumplimiento de obligaciones internacionales que incumban a esa parte.


4. Nueva legislación penal: el código penal español de 1995. En realidad el Código Penal español de 1995 aborda de maneras diferentes el fenómeno de la criminalidad informática, a la que trata de dar respuesta con la nueva regulación que establece. Por una parte incrimina determinados supuestos de forma paralela a los delitos convencionales ya existentes. En este caso el elemento informático puede jugar bien como medio especialmente relevante para la ejecución del hecho o bien como elemento especialmente cualificado sobre el que se dirige la acción delictiva. Para este grupo de supuestos se incrimina específicamente aquellas conductas que tiene que ver con la informática, como se ha dicho, en su papel de cualificado medio de ejecución (para el caso de la estafa informática o electrónica), o de otra manera como cualificado objeto material sobre el que actúa el autor del delito (delito de daños). Pero en realidad la relevancia de los objetos informáticos no acaba con estas dos alternativas (como medio de ejecución o como objeto material particularmente determinados por el legislador). En otros muchos casos el legislador nada va a mencionar sobre la posibilidad de que intervengan elementos informáticos en determinados supuestos delictivos. En algunos tipos penales nada se especifica sobre la posible concurrencia de estos elementos pero en realidad nada impide su presencia. Tipos por lo tanto en los que no hay previsión legal específica pero, salvo dificultades particulares, pueden realizarse a través de las nuevas tecnologías (amenazas, injurias, calumnias, publicidad engañosa, propiedad intelectual, propiedad industrial, difusión de pornografía). Entre todos los supuestos en los que de alguna manera los elementos informáticos pueden constituir parte del hecho punible vamos a destacar brevemente los más significativos. Estos tipos penales aparecen en cuatro grupos de delitos fundamentalmente.


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

4.a Delitos contra la libertad e indemnidad sexual: Elaboración y distribución de material pornográfico. Entre los delitos contra la libertad e indemnidad sexual aparecen los hechos punible relativos a materiales pornográficos como aquellos que pueden tener una especial vinculación con los medios informáticos. En principio las conductas realizadas  con los materiales pornográficos no son en si mismas consideradas como hechos delictivos. Unicamente por su conexión, de diferentes formas como se verá, con la indemnidad sexual de los menores, pueden alcanzar la gravedad suficientes como para incluirse en un tipo delictivo.  De manera que exclusivamente en los casos de pornografía dirigida a menores y de pornografía infantil pueden revestir relevancia penal este tipo de hechos. Sin mencionar expresamente los medios informáticos la regulación legal  admite el castigo de la producción, difusión, exhibición y venta de material pornográfico cometido por cualquier medio siempre que se realice sobre menores o se trate de pornografía infantil.


En el caso de la  Pornografía dirigida a menores lo que se castiga es la intromisión en la indemnidad sexual del menor mediante  la facilitación de materiales pornográficos precisamente a sujetos menores de edad (art. 186), hoy cifrada en los dieciocho años. Se trata de un comportamiento no con menores (no es pornografía infantil) pero si sobre o dirigida a menores. La redacción del tipo exige que el comportamiento se lleva a cabo “por cualquier medio directo”. Para algunos autores este requisito suscita  un problema interpretativo al  entender que, en definitiva, no puede realizarse informáticamente –singularmente vía Internet-  “por cualquier medio directo”[9]. En realidad esta exigencia típica no supone ningún obstáculo para admitir conductas punibles relacionadas con Internet, que admite posibilidades de difusión tanto indirecta como directa hacia menores, como sería claramente el correo electrónico a través de un chat en el que se hubiera generado relación con un menor[10]. Problema distinto, aunque también de relevancia, será el del conocimiento de la edad del sujeto al que se dirige el material pornográfico, con la posibilidad real de errores con trascendencia en la responsabilidad penal.


Otro campo diverso es el de la pornografía infantil del art. 189. En este precepto lo que se castiga son conductas relativas al total ciclo en el que puede estar presente un material pornográfico en el que intervengan menores. En este caso el menor juega el papel ya no de receptor del material sino de elemento constitutivo fundamental del material pornográfico. Se trata de materiales pornográficos en los que el menor es el protagonista del mismo, ahora con independencia del sujeto destinatario de tal material.


En primer lugar resulta punible la creación de este material pornográfico en el cual se empleen menores o incapaces, normalmente como actividades dirigidas a la posterior comercialización del material, aun cuando este último extremo no lo requiere la regulación. En este primer momento del ciclo, se incriminan conductas de elaboración del material (art. 189.1, letra a, segundo inciso) de forma que, como las previsiones legales no establecen ningún género de restricción en cuanto al procedimiento de producción del material, las técnicas informáticas y electrónicas tienen perfecta cabida en los supuestos de hecho.  En la letra b del mismo precepto se incluyen distintas conductas relativas a este tipo de materiales pornográficos especialmente concernientes a momentos posteriores a lo que constituye la producción de los mismos. De esta manera el tipo recoge las actividades de venta, exhibición, facilitación de la producción o difusión en relación a materiales pornográficos construidos sobre la base de menores e incapaces. Estos materiales pueden tener cualquier naturaleza que admita su tratamiento y difusión por la Red, como puede ser imágenes, sonidos, etc. También la posesión del material resulta incriminada.


4.b Delitos contra la intimidad. En el ámbito de la protección penal de la intimidad se protege ahora los secretos documentales en archivos informáticos, las comunicaciones telématicas o los datos reservados en ficheros automatizados. En este terreno de tutela penal de la intimidad las conductas posibles relacionadas con los medios informáticos son varias[11]. En primer lugar está previsto como hecho penalmente relevante el apoderamiento documental del correo electrónico (art. 197.1 inciso primero). Se trata de una conducta inscrita en el conjunto de comportamiento de apoderamiento de secretos recogidos en documentos, entre los cuales se cita expresamente –tras el debate parlamentario que llevó a la aprobación del actual CP- al correo electrónico. Se pretende con ello una actualización en relación a los modernos medios de comunicación aunque introduce alguna especialidad en cuanto ya se ha dicho se castiga en el contexto de los apoderamientos documentales, lo que puede hacer entender necesario que el correo electrónico adquiera tal soporte material para equiparse al resto de supuesto y convertirse su apoderamiento en delictivo[12].


También constituye atentado punible a la intimidad de las personas las conductas de Interceptación de comunicaciones telemáticas de acuerdo a las previsiones del art. 197.1 en su inciso segundo. Se trata de conductas de interceptación en el sentido de acceso al contenido de las telecomunicaciones y no de mero bloqueo o interrupción, dado el lugar sistemático en el que se ubican por el legislador las conductas incriminadas. El tipo requiere no sólo el acceso a tales comunicaciones sino que para ello se emplee instrumental técnico, como plus de desvalor que convierte el hecho en ilícito penal. Las conductas que no precisen la utilización de instrumentos técnicos no se equiparan al umbral de desvalor que establece con carácter general el precepto y por ello no adquieren relevancia. De todas formas en el caso de las comunicaciones informáticas o electrónicas la realización de su interceptación mediante equipos técnicos constituye un presupuesto de hecho, dada la naturaleza de las mismas, además de un requisito típico. Los artificios técnicos pueden utilizarse en la escucha, transmisión, grabación o reproducción de sonido o imágenes así como de otro tipo de señales. Hay que tener en cuenta que la actual redacción del tipo, que ha ido ampliándose, admite las conductas realizadas sobre “cualquier otra señal de comunicación”, lo que permite abarcar las nuevas formas de telecomunicaciones que en un futuro el desarrollo técnico pueda poner en funcionamiento.


Finalmente, dentro de este ámbito de protección de la intimidad, la misma se lleva a cabo mediante la tutela de datos reservados de ficheros automatizados (art. 197.2). En una redacción harto confusa y compleja el precepto mencionado establece la prohibición penal de acceso, apoderamiento, modificación, alteración de todos aquellos datos reservados de carácter personal o familiar registrados en ficheros o soportes informáticos, electrónicos o telemáticos. Para lo concerniente a nuestro estudio se incluirán las conductas no autorizadas que afecten a la confidencialidad e integridad de los datos almacenados en sistemas automatizados de procesamiento de datos. En realidad este número segundo del art. 197 establece dos momentos diferenciados de la regulación, en el primero de ellos se refiere a las conductas de apoderamiento, utilización o modificación de los datos, mientras que el inciso segundo del precepto incluye el acceso, alteración e inutilización como conductas vedadas. Salvo el caso del acceso para el segundo inciso, puede decirse que en realidad las modalidades típicas en ambas secuencias típicas resultan básicamente coincidentes, sin que hasta el momento hayan resultado satisfactorios los intentos doctrinales por diferenciar ambos espacios típicos[13]. El objeto material de la acción delictiva son los datos reservados de carácter personal y familiar registrados en cualquier tipo de archivos, incluyendo, por tanto, los informáticos y electrónicos que, además, son mencionados expresamente en la redacción.


4.c Delitos patrimoniales y socioeconómicos. En los delitos patrimoniales y socioeconómicos los delitos informáticos tienen una amplia representación Se trata del grupo delictivo en el que mayor incidencia poseen estos hechos vinculados a la informática. En el caso de la estafa el legislador ha erigido una conducta propia para la realización de la misma mediante procedimientos informáticos, de forma diferenciada de la estafa tradicional. La estafa informática requiere no ya engaño y error, sino algún tipo de manipulación informática que dé origen a una transferencia de algún activo patrimonial en perjuicio de otros (art. 248.2 CP). El legislador de 1995 prevé un supuesto específico de estafa informática (art. 248.2) en la que se castiga la manipulación de datos almacenados en sistemas informáticos para lograr una transferencia no consentida de activos patrimoniales.


Como se sabe el comportamiento nuclear de la estafa convencional gira entorno al engaño, a la acción fraudulenta. Ahora bien en el ámbito de la estafa ha existido tradicionalmente el problema de no admitirse los engaños a las máquinas o instrumentos automáticos por influjo de la doctrina alemana. La postura tradicional sobre este elemento ha mantenido que no se puede engañar a las máquinas (Eine maschine Kann nicht  irren). Solo una persona física puede tener una falsa representación de la realidad, es decir, se constituye este elementos sobre la base de una relación intuitu personae. Error se concibe desde este punto de  vista como estado psicológico. Pese a ello, con anterioridad a la regulación vigente de 1995 afloró en la doctrina una nueva interpretación sobre el elemento del engaño que permitía aplicar a estos nuevos suceso el tipo de la estafa tal y como venía recogido ya en la legislación. Desde esta nueva perspectiva el engaño no comporta necesariamente una relación directa y personal entre dos seres humanos y los comportamientos defraudatorios cometidos mediante empleo de elementos informáticos podían siempre estar referidos a las titulares del sistema informático[14].


Sin embargo el legislador de 1995 zanja la discusión al admitir un supuesto específico de estafa informática donde se sustituye el término engaño y el de error  por el de manipulación[15]. Cabe entender que con el cambio mencionado los elementos de la estafa informática siguen siendo paralelos a  los de la estafa genérica: así la manipulación informática o artificio semejante, que equivaldría al engaño bastante y el error al que debe conducir al sujeto pasivo o tercero, naturalmente ahora realizado con nuevos y específicos procedimientos. La transferencia lograda a través de la manipulación informática es el acto de disposición que finalmente va  a provocar, según la regulación tradicional. Finalmente el perjuicio patrimonial resulta expresamente señalado en ambos casos.


El elemento que por tanto presenta mayor novedad e interés es el de la manipulación informática que logra la transferencia  patrimonial no consentida[16]. La aproximación a esta noción con mayor aceptación ha sido la formulada por ROMEO CASABONA que, como veremos, es un concepto amplio que se fija sobretodo en la consecuencia de alteración del resultado final del procesamiento automatizado –el qué- y no tanto en la forma o cualidades de la acción realizada –el cómo-. La manipulación a que hace referencia parece que implica la actuación del sujeto activo sobre un sistema informático de manera que este altere, de modos muy diversos, el resultado a que habría de conducir el normal procesamiento automatizado de datos. Manipulación consiste, según ROMEO[17], en la incorrecta modificación del resultado de un procesamiento automatizado en cualquiera de las fases de procesamiento o tratamiento informático con ánimo de lucro y perjuicio de tercero.


La manipulación puede producirse en el mismo programa o en cualquier momento del procesamiento o tratamiento automatizado de datos (en la entrada -input-, salida -output-, en la transmisión a distancia -telemática,  modem-, o incluso en la retroalimentación -feedback-). Se trata inicialmente de una transferencia patrimonial meramente contable, como pura anotación (que puede concretarse de  las formas más variadas: derecho de crédito, prestación   o servicios, ingresos ficticios en cuentas corrientes, abono de salarios no debidos, órdenes de pago falsas, etc.). Naturalmente esta primera anotación informática debe tener una correspondencia final en la realidad, de forma que suponga un efectivo incremento patrimonial del sujeto activo. Si no se llega a reflejar de modo efectivo en el patrimonio del autor y sólo estuviéramos ante una mera anotación contable, el hecho punible no se ha consumado y podría castigarse como  tentativa de estafa.


Entre los delitos patrimoniales también el de daños ha visto afecta su regulación por la presencia de elementos informáticos. Concebido este delito con carácter general como destrucción, deterioro  inutilización o menoscabo de una cosa, el art. 264.2 castiga ahora los cometidos sobre datos, programas o documentos electrónicos. El Tipo básico de delito de daños (art. 263) entendido en el sentido general antes señalado, sin mencionarlos expresamente, incluye la destrucción o inutilización de los aparatos informáticos en cuanto elementos materiales (hardware). El tipo específico agravado de daños informáticos (art. 264.2) incrimina la destrucción, alteración o inutilización de datos programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.


Se considera ahora también los programas de ordenador y ficheros de datos entre los posibles objetos materiales de los delitos de plagio e infracciones de los derechos de explotación de una obra, aun cuando el legislador no los mencione expresamente[18]. Con carácter general la tutela penal de la propiedad  intelectual protege frente a los ataques más graves para el  conjunto de facultades que el creador tiene sobre su obra literaria, artística o científica (derechos de autor).


Para la protección penal se distingue entre las conductas infractoras del tipo básico y aquellas otras incluidas en tipos específicos. El  Tipo básico (art. 270, párrafo primero) incluye tanto modalidades relativas a los derechos morales del autor como otras sobre los derechos de explotación de la obra. En las Infracciones de los derechos morales del autor se castiga el comportamiento tradicionalmente denominado plagio.   Se protege desde esta perspectiva la paternidad, integridad, respeto a la  esencia y contenido de la obra. Naturalmente no es la mera falta de originalidad de la obra, sino la usurpación de la obra mediante la presentación de otra con identidad sustancial. Según la legislación mercantil no constituye plagio la realización de versiones sucesivas de un programa por el cesionario de los derechos de explotación, salvo que  mediara pacto en contrario.


En cuanto a las Infracciones de los derechos de explotación una obra protegida por los derechos de autor, estas vienen constituidas por las conductas de reproducción, distribución, comunicación pública y transformación no consentidas de la obra[19]. La Reproducción consiste en la fijación de la obra en un medio que permita su comunicación y obtención de copias  (art. 18 LPI). No se comprende, para el caso de los programas informáticos, la introducción del programa en la memoria interna para utilización del usuario (99.3  LPI) ni la copia de seguridad (99.2). La Distribución y comunicaciones públicas consisten en la difusión y puesta a disposición del público no autorizada del programa, como puede serlo  a través de un modem a otros ordenadores. El artículo 270 (párrafo segundo) del Código recoge un supuesto que cabe considerar de distribución en sentido amplio al referirse a la importación, exportación o almacenamiento no autorizados, en una serie de conductas que son las únicas que no poseen correspondencia con la regulación privada de la propiedad intelectual. La Transformación requiere la modificación en alguna parte o modalidad de la obra, pero se considera tal la realizada por el usuario para  su uso exclusivo. La regulación incorpora un tipo específico (art. 270, párrafo tercero) con un sentido particular[20]. Así se incrimina la fabricación, puesta en circulación y tenencia de cualquier medio específico destinado a la supresión o neutralización de cualquier dispositivo técnico para proteger programas de ordenador. Se trata de una tipificación que tiene su origen en medidas de armonización legislativa de la Unión europea y que supone un adelantamiento de la protección penal a conductas meramente preparatorias (se castiga ya su tenencia y  no necesariamente su empleo).


Con la llamada propiedad industrial se viene a proteger las invenciones relacionadas con el ámbito comercial-industrial y los signos distintivos de una empresa en relación al establecimiento mismo y a sus productos. Se tutela la exclusividad en el uso de tales invenciones y signos distintivos como presupuesto para defender la capacidad competitiva de la empresa y así también los intereses de los consumidores. Es decir esta regulación se integra en el marco de la normativa ordenadora de la libre competencia entre empresas con la repercusión ya mencionada para los intereses de los consumidores. En la actualidad la protección de los signos distintivos de marcas o productos del art. 274.1 integra también la tutela del nombre de dominio en Internet. Dentro de los delitos relativos al mercado y a los consumidores se incluye el descubrimiento de secretos empresariales entre los que se incluyen comportamientos sobre elementos informáticos (art. 278.1). Se castiga así el apoderamiento de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos, con la finalidad de descubrir secretos empresariales. Con ello se trata de proteger la capacidad competitiva de la empresa en el mercado. Es preciso tener en cuenta para la aplicación del supuesto anterior que el secreto empresarial comprende  distintas partes[21]. En primer lugar los aspectos atinentes al sector técnico industrial de la empresa (procedimientos de fabricación, reparación o montaje, prácticas manuales para la puesta a punto de un producto). También los secretos relativos al sector puramente comercial de la empresa (lista de clientes, proveedores, cálculos de  precios). Y  finalmente lo relativo a relaciones dentro de la empresa y relaciones de la misma, cuyo conocimiento sería valioso para los competidores  (relaciones de la empresa con el personal, situación financiera de la empresa, proyectos sobre celebración de contratos).


4.d.  Delitos contra la fe pública. Falsedades. Con las falsedades se protege la credibilidad social de  que gozan ciertos signos, objetos o formas en el tráfico jurídico. Son signos que generan apariencia de realidad, por lo que se castigan las conductas que, en determinadas condiciones, presentan como auténtico algo que no es tal. La protección frente a acciones falsarias puede dirigirse a múltiples objetos (moneda de curso legal, documentos), o a determinadas atribuciones de las personas (intrusismo,  usurpación de funciones públicas).


El problema fundamental en este ámbito en relación a la informática es si la protección de la veracidad de documentos (arts. 390 y ss.) comprende la de documentos contenidos en soportes informáticos. Para ello deben señalarse los elementos del concepto de documento hoy en el art. 26 CP. Por una parte exige que esté contenido en un soporte material. El material del soporte es indiferente mientras permita incorporar algún dato,  hecho o narración durante un tiempo -carácter perdurable del documento. Además el mismo debe estar atribuido a una persona determinada o determinable (quien efectúa la declaración de voluntad incorporada al documento). El mismo debe materializar una declaración de voluntad y  estar destinado al tráfico jurídico, de manera que resulte adecuado objetivamente para producir efectos jurídicos. Hoy la doctrina se inclina mayoritariamente por considerar que el soporte material del documento protegido puede ser también informático[22]. Igualmente la jurisprudencia admite hoy sin problemas la aplicación de delito de falsedades cometido sobre los documentos electrónicos.


III. INDIVIDUALIZACIÓN DE LA RESPONSABILIDAD PENAL


1. Desde los primeros momentos en los que aparecen las nuevas tecnologías y particularmente todo el mundo de Internet se plantean los límites y posibles responsabilidades derivadas de un uso irregular o ilícito de estos medios. Dentro del debate general sobre la regulación de estos nuevos mecanismos de comunicación y difusión uno de los aspectos más complejos y delicados es el de la concreta determinación de posibles responsabilidades para cada uno de los sujetos intervinientes en una compleja amalgama de partes que se suman e interactúan en el proceso total.


Efectivamente esta necesidad de determinación individualizada de responsabilidades por hechos ilícitos se ve dificultada por tratarse de un campo con características muy específicas. Por lo reciente y también por la complejidad en muchas ocasiones estamos ante un ámbito en el que no existe regulación –regulación jurídica general, no exclusivamente penal- o sólo se encuentra parcialmente regulado. Por la propia naturaleza de Internet es un medio que no cuenta con autoridades centrales e implica efectos transnacionales de su actividad. Realmente no sólo rebasa las fronteras nacionales, sino que además puede relacionar puntos del planeta distantes en lo geográfico, en lo cultural y en lo jurídico, lo que añade sin duda mayores inconvenientes a la existencia de una normativa aplicable y eficaz. Ya se ha mencionado cómo, a la hora de seleccionar ámbitos de responsabilidad, surgen inmediatamente dificultades suplementarias debido a la confluencia de plurales agentes en Internet con papeles diversos (entre usuario y destinatarios existe un amplio abanico de intermediarios). Además hay que señalar que la actividad de prestación de servicios en Internet se realiza por empresas, por entidades que desde el punto de vista jurídico poseen personalidad individualizada, y no por personas físicas, aunque en último extremo las tareas deban ser aplicadas por singulares sujetos. Esto genera un nuevo punto de mayor complejidad pues en aquellos casos en los que se aprecie un hecho ilícito deberá determinarse la responsabilidad personal en el entramado organizativo de la empresa e incluso la posible aplicación de sanciones a la persona jurídica.


2. En esta situación de relevantes singularidades y dificultades se plantea el modelo de responsabilidad a seguir en este nuevo terreno que permita una mayor confianza de los usuarios y una más clara aplicación de los hechos ilícitos por los Tribunales. Surgen dificultades ante la ausencia de regulación específica que se adapte a las características de las nuevas tecnologías.


Contamos con un sistema de responsabilidad legal de carácter no penal. Es decir cabe también dilucidar la posible aplicación del Modelo de la legislación general (Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de Comercio Electrónico). Siguiendo la Directiva 2000/31 CEE sobre aspectos jurídicos de la sociedad de la información, en particular el comercio electrónico y Ley Alemana TDG TeleDientsgesetz 22/07/97, el legislador español también ha llevado a cabo la regulación de este nuevo sector, en la que se establecen algunos criterios de responsabilidad. El propio texto de la Ley señala que “los prestadores de servicios de la sociedad de la información están sujetos a la responsabilidad civil, penal y administrativa establecida con carácter general en el ordenamiento jurídico”, de forma que la regulación que se realiza se dedica a determinar la responsabilidad de los prestadores de servicios por el ejercicio de actividades de intermediación (art. 13).


Sin embargo, ante las dificultades para la aplicación de los dos modelos anteriores y las necesidades particulares de este campo desde la perspectiva penal parece preferible la construcción de un modelo  propiamente penal. Por ello se propone a continuación, desde una perspectiva político-criminal, un modelo de responsabilidad penal en el ámbito de Internet,  partiendo de los módulos penales generales de imputación pero teniendo en cuenta los aspectos más validos de los dos modelos anteriores, tanto del ya vigente modelo de los delitos cometidos en medios de comunicación de masas como los criterios establecidos en la reciente Ley de Servicios de la Sociedad de la Información.


En primer lugar, como sucede en el caso de los hechos punibles cometidos mediante los llamados medios de difusión mecánicos, las conductas de participación criminal en hecho ajeno deberían quedar fueran de la zona punible. Es decir se estima adecuado el castigo únicamente de conductas de autoría (directa, mediata y coautoría) y no de mera complicidad o favorecimiento (como en los supuestos del art. 30 CP). El fundamento de esta exclusión sería semejante al mantenido para los delitos sometidos al régimen del art. 30. Se trataría de evitar un ahogamiento excesivo de las libertades fundamentales que pueden tener su vía de expresión a través de estos nuevos medios de comunicación[23].


En esta construcción también procede la distinción entre los contenidos que cabe considerar como propios y aquellos otros que no pueden estimarse como no propios, pero que en determinadas circunstancias pueden generar algún tipo de responsabilidades. En la responsabilidad por contenidos y actividades propias deberían incluirse, en el sentido que lo hace la LSSI, los supuestos en los que el operador de Internet haya originado la transmisión, modificado los datos objeto de transmisión o haya efectuado la selección de los datos o destinatarios de los mismos. En todos estos casos cabe considerar autores del ilícito correspondiente al responsable del operador de Internet por tratarse de hechos propios.


En cuanto a la posible responsabilidad por contenidos y actividades ajenas, esta será la que entraña mayores dificultades a la hora de su apreciación e individualización. Descartada, por su imposibilidad práctica y los riesgos que implica, la opción de una función de vigilancia general sobre los contenidos a los que sirve como intermediario, queda claro, en principio, la inexistencia de una obligación general de control por parte del proveedor en relación a los contenidos y actividades ajenas. Ahora bien, puede suceder que sin que exista tal función general de vigilancia, que haría responder por todo hecho ilícito relacionado con el servicio prestado por el operador,  sin embargo es posible que el mismo llegue de distintas manera a conocer la existencia de actividades o hechos ilícitos que tenga como soporte la actividad de intermediación ofrecida por el prestador de servicios. En estos casos el presupuesto inicial para una posible responsabilidad del prestador de servicios es el de un auténtico conocimiento efectivo del hecho o actividad ilícita. El conocimiento previo y efectivo resulta pues imprescindible para generar algún tipo de responsabilidad penal, que por tanto no puede ya basarse en un conocimiento méramente hipotético del acto constitutivo del ilícito penal.


Sobre la base de este conocimiento efectivo del responsable de la prestación de determinados servicios, se puede construir una modalidad dolosa de responsabilidad penal, si en el caso concreto decide no retirar los contenidos o no hacerlos inaccesibles, omitiendo por tanto cualquier genero de actividad de control sobre los mismos. En todo caso parece desprenderse de la exigencia previa de conocimiento real y efectivo de la ilicitud –no como mera posibilidad- la exclusión como forma de responsabilidad de aquellos casos en los que el prestador de servicios actuara con dolo eventual. En esta situación se presenta una incompatibilidad con el requisito del conocimiento efectivo. También puede producirse un hecho que genere responsabilidad ahora basado en la actuación imprudente del prestador de servicios. En estos casos se produce un hecho imprudente –siempre sobre la base del conocimiento efectivo – consistente en la no actuación suficientemente diligente para retirar los contenidos o impedir de cualquier forma el acceso a los mismos, para los que será necesario establecer los módulos de diligencia para retirar o impedir el acceso a los contenidos ilícitos.


IV. APLICACIÓN EN EL ESPACIO DE LA LEY PENAL


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

1. Uno de los aspectos fundamentales que implican la aparición de los delitos informáticos es el de dilucidar el alcance de los Tribunales penales de un país sobre los mismos. Como punto de partida fundamental la jurisdicción penal de cualquier Estado se asienta en el principio de territorialidad. Sin embargo, cuando nos enfrentamos a un tipo de hechos que se definen precisamente por su carácter transnacional el principio de territorialidad supone indudablemente importantes limitaciones para la persecución de estos hechos. Se ha repetido con toda razón que los delitos informáticos no conocen fronteras, pues justamente se está empleando un medio que sirve de comunicación mundial, de forma que el hecho inicial puede realizarse en un terminal de un país americano y producir efectos en otro del continente africano o en una multiplicidad de países del globo terráqueo. Con ello se constata la dificultad para el enjuiciamiento de este tipo de hechos. Se hace evidente entonces la falta de sintonía entre el peso fundamental del principio de territorialidad en la determinación de la ley penal aplicable con las características fundamentales de Internet, red en la que la nueva dimensión de su ámbito de actuación lleva a que se hable de ciberespacio.


Es cierto que complementariamente al principio de territorialidad los Estados suelen contar con otros criterios que permiten a sus Tribunales penales considerarse competentes para conocer de determinados hechos, aunque no se hayan realizado en el interior de su territorio. En el caso español la Ley Orgánica del Poder Judicial, su art. 23, establece también los principios de personalidad, protección de intereses y de justicia universal, conforme a los cuales, en su caso, puede la jurisdicción penal española entrar a conocer de hechos sucedidos en el exterior de nuestro país. Pero estos principios tienen un carácter excepcional de forma que la regla general de competencia para los Tribunales penales españoles es la de territorialidad. También es verdad que en ocasiones particulares el propio legislador, para determinados delitos, permite superar las limitaciones ya señaladas que impone el principio de territorialidad. Pero en último extremo, como se ha repetido, se trata de supuestos excepcionales que no representan la norma habitual en la persecución de los hechos punibles.


2. La aplicación territorial de la ley penal depende de determinaciones previas sobre el lugar en el que se entiende, desde el punto de vista jurídico, cometido el delito. No basta con los principios enumerados anteriormente relativos a la aplicación espacial de la ley, sino que necesariamente esto hace referencia al problema de si un determinado delito se entiende cometido en el propio territorio o fuera del mismo. Lo normal es que para el caso de los delitos informáticos el autor lleve a cabo la conducta que le permite llevar a cabo el hecho ilícito en un determinado ámbito espacial y las consecuencias del mismo se produzcan en otro contexto espacial que puede, como ya hemos señalado, estar situado en un punto geográfico muy distante y por supuesto en países distintos de aquel en el que actuó el autor. Se plantea así la problemática de los delitos a distancia, en los que aparece una característica escisión entre el lugar de actividad del autor y el sitio en el que se presentan los resultados de la precedente actuación.


Tres  construcciones jurídicas permiten resolver este problema: las teorías de la acción, del resultado y de la ubicuidad. De acuerdo a la teoría de la acción el delito debe entenderse cometido en el lugar en el que el autor desenvuelve el comportamiento típico, tanto para los supuestos de acción en sentido estricto como de omisión. En el caso de un tipo penal omisivo lo relevante será el lugar en el que el autor venía obligado a poner en práctica la conducta debida. La teoría del resultado lo que mantiene es que por lugar de comisión del delito debemos aceptar el de producción del resultado previsto en el tipo. Finalmente la llamada teoría de la ubicuidad admite la determinación del lugar de comisión tanto con base en la acción como en el resultado delictivo. La teoría de la ubicuidad se ha impuesto tanto en el derecho comparado como en la doctrina y jurisprudencia de nuestro país. En esta aceptación se ha considerado el que permite atender el mayor número de conexiones territoriales en la realización del hecho y que con ello se evitan previsibles lagunas de punibilidad[24].


En algunos casos, estas pretensiones de buscar las mayores facilidades en la persecución de este tipo de ilícitos penales, que pueden poner en cuestión el alcance espacial de la ley penal de un determinado Estado, hace que se pueda llegar a planteamientos en exceso expansionistas respecto a esta posibilidad de la ley penal para resultar aplicable. Así se funcionalizan los conceptos de acción y de resultado para lograr un mayor campo de aplicación de la ley penal, pero se corre el riesgo de descuidar algunos aspectos político-criminales e incluso de tipo jurídico-constitucional[25].  En medio de estas discusiones y debido a la naturaleza y efectos de la teoría de la ubicuidad se hace evidente que de la aplicación de la misma por distintos Estados sobre un mismo hecho pueden surgir conflictos jurisdiccionales de carácter internacional. Es necesario también desde este punto de vista una acción concertada por parte de la Comunidad Internacional para superar las limitaciones no razonables en la persecución de los hechos punibles vinculados a la informática y, por otra parte, para ordenar la atribución de competencia jurisdiccional para los distintos países y evitar conflictos, desde la perspectiva de conjunto y de la necesaria acción coordinada entre los Estados. Entre otras disfunciones debe evitarse que un determinado Estado se arrogue el conocimiento de ilícitos invadiendo competencias de otros Estados y pudiendo llegar a imponer unilateralmente su legislación en este ámbito[26]. Hay que tener en cuenta que las posibilidades de extensión de la jurisdicción penal que en ciertas ocasiones se pueden presentar como razonables introducen algunas consecuencias importantes como es por ejemplo, la de la responsabilidad de los intermediarios o proveedores de servicios de Internet. En el caso de estos operadores, cuyas funciones y servicios pueden tener repercusión en cualquier parte del mapamundi, puede suceder que la información ilícita que de algún modo se asocie a su actividad circule y tenga efectos en países con legislaciones y criterios de responsabilidad muy dispares, con lo que el error de prohibición puede alcanzar cotas elevadas de relevancia, salvo que se considere que tiene la obligación de conocer todo tipo de normas de los distintos Estados sobre la materia[27].


3. Estas dificultades basadas en la vinculación territorial a la persecución de los ilícitos penales hacen ver inmediatamente la necesidad de una armonización legislativa y cooperación internacional en esta materia, sin las que no se puede proporcionar una respuesta eficaz  a esta nueva forma de criminalidad. El principal instrumento frente a las limitaciones por falta de armonización de las legislaciones y por falta de mecanismos para la investigación penal fuera del territorio propio, en la actualidad es la Convención sobre Cibercriminalidad del Consejo de Europa de 23/11/2001. En el mismo se incluyen medidas que los estados deberán adoptar en sus legislaciones nacionales, tanto en lo relativo a Derecho penal material como a Derecho procesal penal. Las Medidas de Derecho penal material consisten en la armonización de las distintas legislaciones penales de los países signatarios mediante la incorporación al derecho interno de las figuras penales que recoge la Convención y a las que ya hemos hecho mención con anterioridad. 


Ciertas previsiones del Convenio dirigidas al derecho nacional de cada uno de los Estados firmantes hacen referencia a la competencia para el enjuiciamiento de este tipo de hechos. De manera que deben establecerse normas en cada país para declararse competente respecto a los hechos punibles establecidos en la Convención si los mismos han sido cometidos en su territorio, a bordo de un navío de su pabellón, a bordo de una aeronave matriculada según la legislación de ese país o se ha realizado por alguno de sus ciudadanos, siempre que la infracción resulte punible en lugar en el que se ha cometido o si la infracción no atrae la competencia de ningún Estado.  También debe declararse competente un país para la persecución de este tipo de hechos cuando el presunto autor de la infracción se encuentre en su territorio y no pueda ser extraditado hacia otra de las partes debido a su nacionalidad.


Resultan fundamentales las medidas de cooperación internacional previstas en la Convención. La convención hace las veces de tratado de extradición para el caso de partes que tengan suscrito alguno y establece las condiciones mínimas que faciliten los procedimientos de extradición entre las partes firmantes en relación a los delitos que son objeto de incriminación Se establecen medidas de ayuda mutua entre los firmantes para los fines de investigación o procedimientos concernientes a infracciones recogidas en la Convención. Se realizarán valiéndose de los prestadores de servicios de cada país y mediante el establecimiento de autoridades nacionales en cada Estado que canalicen las comunicaciones entre las partes. La  Convención sobre Cibercriminalidad del Consejo de Europa de 23/11/2001 establece la posibilidad de asistencia mutua en la investigación de las infracciones y obtención de pruebas, así como para el establecimiento de medidas cautelares. Se prevé la posibilidad de solicitar a alguna de las partes la conservación de datos de tráfico, el acceso a los datos almacenados, así como la interceptación de datos relativos a tráfico y contenido.


 


Notas:

[1] Sobre estos aspectos generales del delito como injusto merecedor de pena,  puede verse JESCHECK, H. H. Tratado de Derecho Penal. Parte General. Traducción J.L. MANZANARES SAMANIEGO. Comares, Granada, 1993, p. 42 y ss.

[2] ROMEO CASABONA, C.M.   Poder informático y seguridad jurídica, Fundesco, Madrid 1988, p. 19.

[3] Véase sobre este aspecto MATA y MARTÍN, R. M. Delincuencia informática y Derecho penal. Edisofer, Madrid 2001, p. 30 y ss.

[4] Véase MATA y MARTÍN, R.M. Delincuencia informática y Derecho penal. Edisofer, Madrid, 2001, p. 21 y ss.

[5] RJ 1991/2813. En este caso al tratarse de un apoderado del banco  se consideró que mantenía la posesión del objeto y se castigo como delito de apropiación indebida. La precedente sentencia de la Audiencia provincial de Granada si que había admitido el delito de estafa. Otro semejante ocurre también en Granada en el que mediante manipulaciones de las cuentas del banco un empleado llega a ingresar en cuentas propias 18 millones de pesetas (SAP Granada 23-III-99, A. 1382 = TS 2-XII-2000, RJ 2000/9955) 

[6] Sobre la problemática del acceso ilegal en nuestro sistema penal  puede verse MATA y MARTÍN, R.M. “La protección penal de datos como tutela de la intimidad de las personas”. Revista Penal 18, julio 2006, p. 234-5. También RODRIGUEZ MOURULLO/ALONSO GALLO/LASCURAIN SÁNCHEZ, “Derecho penal e Internet”. Régimen Jurídico de Internet, La Ley 20002, p. 266 y ss.

[7] Lo relativo a distintos aspectos del impacto de los medios de pago de naturaleza electrónica en el derecho penal en MATA y  MARTÍN, R.M. Estafa, estafa informática y robo en el ámbito de los medios electrónicos de pago , Aranzadi 2007..

[8] Sobre la regulación española puede verse MATA y MARTÍN, R.M. “Perspectivas sobre la protección penal del software”.  En El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales. (ROMEO CASABONA coord..), Comares 2006, p. 97 y ss. Además de analizar la situación particular del software se hacen consideraciones generales sobre la regulación penal. También MATA y MARTÍN, R.M. “Protección penal de la propiedad intelectual y Servicios de Radiodifusión e interactivos. Excesos y Equívocos”. Gobierno, Derecho y Tecnología: las actividades de los Poderes Públicos. F. GALINDO AYUDA (Coordinador) Civitas 2006, pp. 295 y ss.

[9] En el sentido mencionado TAMARIT SUMALLA, J.M. La protección del menor frente al abuso y la explotación sexual. Aranzadi 2000, p. 141.

[10]  Sobre este problema puede verse MATA y MARTÍN, Ricardo M. Delincuencia informática y Derecho penal. Edisofer, Madrid 2001, p.  107 y ss.

[11] De forma más amplia MATAy MARTÍN, R.M. “La protección penal de datos como tutela de la intimidad de las personas. Intimidad y nuevas tecnologías”, Revista Penal 18, julio 2006, p. 217 y ss.

[12] Sobre la controversia en cuanto a la necesidad de materialización del mensaje de correo electrónico, MATA y MARTÍN, Ricardo M. “La protección penal de datos como tutela de la intimidad de las personas. Intimidad y nuevas tecnologías”,. Revista Penal 18, julio 2006, p.223 y ss. También en mi monografía .Delincuencia informática y Derecho penal. Edisofer, Madrid 2001,  p. 127 y ss.

[13] Sobre la distinción entre estos dos momentos del tipo mi trabajo ya citado “La protección penal de datos como tutela de la intimidad de las personas. Intimidad y nuevas tecnologías”. Revista Penal 18, julio 2006, p. 232 y ss.

[14] En este sentido GUTIERREZ FRANCES, Mª L. “Fraude informático y estafa”. Actualidad Informática Aranzadi 11 (1994), p. 11. También DE LA MATA, N. “Utilización abusiva de cajeros automáticos: apropiación de dinero mediante la tarjeta sustraida a su titular”. Poder Judicial nº especial IX (1988), p. 172 y ss.

[15] Los distintos supuestos aplicables y los requisitos en mi obra MATA y MARTÍN, R.M. Estafa, estafa informática y robo en el ámbito de los medios electrónicos de pago, Aranzadi 2007.

[16] Sobre esta noción central MATA y MARTÍN, R.M. Estafa, estafa informática y robo en el ámbito de los medios electrónicos de pago, Aranzadi 2007.

[17] ROMEO CASABONA, C.M. Poder informático y seguridad jurídica, Madrid 1987, p. 47. CHOCLAN MONTALVO , J.A. El delito de estafa, Bosch 2000, p. 278-9. SCHMID, N. . Computer sowie Check- und Kreditkarten- Kriminalität, Zürich 1994 p. 226.

[18] Ampliamente en MATA y MARTÍN, R.M. “Perspectivas sobre la protección penal del software”.  En El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales. (ROMEO CASABONA coord..), Comares 2006, p. 97 y ss. También MATA y MARTÍN, R.M. “Protección penal de la propiedad intelectual y Servicios de Radiodifusión e interactivos. Excesos y Equívocos”. Gobierno, Derecho y Tecnología: las actividades de los Poderes Públicos. F. GALINDO AYUDA (Coordinador) Civitas 2006, pp. 295 y ss..

[19] Todas estas conductas de forma más detallada en mi aportación “Perspectivas sobre la protección penal del software”.  En El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales. (ROMEO CASABONA coord..), Comares 2006, p. 108 y ss.

[20]  Este comportamiento punible en MATA y MARTÍN, R.M. “Perspectivas sobre la protección penal del software”.  En El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales. (ROMEO CASABONA coord..), Comares 2006, p. 128 y ss. También en mi contribución “Protección penal de la propiedad intelectual y Servicios de Radiodifusión e interactivos. Excesos y Equívocos”. Gobierno, Derecho y Tecnología: las actividades de los Poderes Públicos. F. GALINDO AYUDA (Coordinador) Civitas 2006, pp. 303 y ss.

[21] BAJO, M./ BACIGALUPO, S. Derecho penal económico. Ed. Centro de Estudios Ramón Areces. Madrid 2001, p. 498 y ss.

[22] Véase MUÑOZ CONDE, F. Derecho Penal, Parte Especial. Tirant lo Blanch, Valencia 2002,  p. 704 .

[23] Libertad de información y teoría de la codelincuencia. La autoría y la participación en los delitos cometidos a través de los medios de comunicación de masas. Comares 1998, p. 130. 

[24] RODRIGUEZ MOURULLO/ALONSO GALLO/LASCURAIN SÁNCHEZ, “Derecho penal e Internet”. Régimen Jurídico de Internet, La Ley 2002, p. 265.

[25] Sobre esto véase ANARTE  BORRALLO, E.  “Incidencia de las nuevas tecnologías en el sistema penal. Aproximación al Derecho penal de la Sociedad de la Información”.  Derecho y conocimiento. Anuario Jurídico sobre la Sociedad de la Información. Volumen 1. Universidad de Huelva. Facultad de Derecho, 2001, p. 213. Para este autor la necesaria aplicación del principio de ubicuidad es algo que no resulta evidente y que, en todo caso, debe ser aplicado sin ampliaciones injustificadas, requiriendo al menos un punto de conexión cualificado y razonable (p- 213 y 214). Consideraciones sobre las dificultades debidas al carácter marcadamente territorial de la ley penal pueden verse en CLIMENT BARBERA, J. “La Justicia penal en Internet. Territorialidad y competencias penales”. Intenet y Derecho Penal. Cuadernos de Derecho Judicial X, Madrid 2001, p. 652 y ss.

[26] Cfr. ANARTE  BORRALLO, E.  “Incidencia de las nuevas tecnologías en el sistema penal. Aproximación al Derecho penal de la Sociedad de la Información”.  Derecho y conocimiento. Anuario Jurídico sobre la Sociedad de la Información. Volumen 1. Universidad de Huelva. Facultad de Derecho, 2001, p. 210.

[27] Sobre ello, MORALES GARCIA, O. “Criterios de atribución de responsabilidad a los prestadores de servicios e intermediarios de la sociedad de la información”. Contenidos ilícitos y responsabilidad de los prestadores de servicios de Internet (MORALES PRATS y MORALES GARCIA coordinadores). Aranzadi 2002, p. 208 y ss.


Informações Sobre o Autor

Ricardo M. Mata y Martín

P. Titular de Derecho Penal
Coordinador del Grupo de Investigación Reconocido sobre Derecho de las Nuevas Tecnologías y Delincuencia Informática Universidad de Valladolid(España)


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
logo Âmbito Jurídico