Los delitos cometidos a través de los medios informáticos

30/11/2014|Publicado por: Ciberseguridad.

El art. 18 de la CE  garantiza la protección de la intimidad en todas sus manifestaciones; en el apartado 1, a la intimidad personal y familiar y a la propia imagen; en el apartado 2, a la inviolabilidad de domicilio; en el 3, el secreto de las comunicaciones, y en el apartado 4, garantiza la intimidad con la limitación del uso de la informática.

Las conductas consisten en apoderarse, utilizar o modificar, «en perjuicio de tercero», los datos reservados. Ha de tratarse de datos reservados de carácter personal o familiar, extendiéndose la sanción penal, en el último inciso, al que, sin estar autorizado, accediere por cualquier medio a tales datos y a quienes los altere o utilice en perjuicio de su titular o de un tercero.

Como establece la STC núm. 134/1999, de 15-7, lo que tal precepto constitucional garantiza es un derecho al secreto, a ser desconocido, a que los demás no sepan qué somos o lo que hacemos, vedando que terceros, sean particulares o poderes públicos, decidan cuáles sean los lindes de nuestra vida privada, pudiendo cada persona reservarse un espacio resguardado de la curiosidad ajena, sea cual sea lo contenido en ese espacio y pudiendo imponer a terceros su voluntad de no dar a conocer dicha información o prohibir su difusión no consentida, lo que ha de encontrar sus límites en los restantes derechos fundamentales y bienes jurídicos constitucionalmente protegidos. Indican las SSTC 186/2000, de 10-7, y 119/2001, de 29-5, que el derecho a la intimidad garantiza la existencia de un ámbito propio y reservado frente a la acción y conocimiento del demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de vida. Este derecho fundamental, como dicen las SSTC 156/2001, de 2-7, y 121/2002, de 20-5, se halla estrechamente vinculado a la propia personalidad y deriva de la dignidad de la persona que el art. 10.1 de la CE  reconoce, de tal suerte que atribuye a su titular el poder de resguardar dicho ámbito frente a la divulgación del mismo por terceros y frente a una publicidad no querida.

El ATS de 11-2-2009, señala que «el art. 197.2 CP  describe el tipo básico de los recientemente llamados por la doctrina delitos contra la libertad informática o habeas data, esto es, de los delitos que atentan contra la intimidad de las personas desvelando, o más ampliamente, haciendo un uso ilegítimo de los datos personales insertos en un programa informático»

Se prevén en el tipo del art. 264 CP, dos conductas básicas, dos subtipos agravados comunes (apartado 3), y regula la responsabilidad penal de las personas jurídicas (apartado 4). Las conductas son: A. Daños a datos, programas informáticos o documentos electrónicos ajenos (art. 264.1 CP). B. Obstaculización o interrupción del funcionamiento de un sistema informático ajeno (art. 264.2 CP). Los subtipos agravados a ambas conductas son: 1.º Se hubiese cometido en el marco de una organización criminal. 2.º Haya ocasionado daños de especial gravedad o afectado a los intereses generales.

Con el término hacker (o la acción realizada por este, hacking), se viene a definir la persona que utiliza determinadas técnicas para acceder, sin la debida autorización, a sistemas informáticos ajenos. El hacking o «intrusismo informático» debe diferenciarse del cracking o cracker por ser éstos los términos que identifican a la persona o acción de dedicarse intencionalmente a eliminar o borrar ficheros o sistemas informáticos, a introducir virus en los mismos o, en general, a dañarlos. Tal conducta, según hemos apuntado, tiene una previsión típica en el delito de daños del art. 264 CP.

El art. 256 CP castiga el uso de cualquier terminal de telecomunicaciones sin el consentimiento del titular, ocasionando un perjuicio superior a 400 €, donde podrían ubicarse conductas tales como el acceso ilícito mediante un ordenador propio a redes o sistemas informáticos ajenos.

 

Abogado. Doctor en Derecho. Perito informático.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies