La ciberdelincuencia en el derecho español.

CIBERCRIMEN, TIC, HACKING, MALWARE, GROOMING, SEXTING.

En los últimos años y, dada la revolución tecnológica que se ha experimentado a nivel mundial, palabras como ciberdelincuencia, peligros en la red, inseguridad de la información, amenazas, vulnerabilidades, abren las puertas a nuevas modalidades delictivas que evolucionan a gran velocidad y que necesitan de un marco legislativo destinado a prevenir aquellas conductas abusivas que ponen en peligro la seguridad informática y, por ende, la seguridad de la sociedad en su conjunto.

Las TIC como concepto amplio y dinámico que engloba todos los elementos y sistemas utilizados en la actualidad para el tratamiento de la información, su intercambio y comunicación abarcan a su vez la cibercriminalidad asociada al ciberespacio virtual, término éste último acuñado  por William Gibson y que parece haber llegado para quedarse, dejando atrás las relaciones físicas interpersonales para dar lugar a este medio de comunicación global entre familiares, amigos, entorno laboral y negocios  que interactúan en las redes como auténticos nativos digitales.

Aunque no existe, actualmente, una definición oficial de cibercrimen, si seguimos la directriz del Convenio de Budapest se “pretende prevenir aquellos actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de tales sistemas, redes y datos”.

A sensu contrario, existen una serie de conductas ilícitas que, pese a ser dañinas, no deben ser incluidas en la denominación de cibercrimen. Ejemplos claros y fácilmente detectables por todos lo constituiría el famoso correo basura o spam y los hoaxes. El spam publicitario no constituye delito en España, aunque sí esta prohibido por el art. 21 de la Ley 34/2002 de 11 de Julio, de servicios de la sociedad de información y de comercio electrónico, cuyo tenor establece: “Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”. Otra variante de los correos electrónicos no deseados son los hoaxes (broma o engaño) que contienen falsas alertas de virus, de mensajes solidarios, etc y que pretenden la transmisión en cadena, llegando en muchos casos a congestionar los servidores de correo. Si con ello se consiguen obtener direcciones de correo electrónico a través de programas maliciosos espía (spybot), sí hablaríamos de actividad delictiva y por tanto castigable.

 

Respecto al hacking o intrusismo informático, la entrada en vigor de la Ley Orgánica 1/2015, de reforma del Código Penal, ha venido a ubicar esta conducta en su artículo 197 bis 1, quedando incluida entre los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, con los matices específicos referentes a las nuevas tecnologías. Este acceso ilícito a un sistema informático mediante el uso de ciertos datos sensibles (personales-familiares o secretos de empresa u oficiales) tiene, como consecuencia, no sólo la rotura del sistema, sino la posible venta de la información obtenida por el hacker a terceros.  Así, el legislador español castiga únicamente lo que la doctrina y jurisprudencia llaman el “hacking puro”, integrando esta conducta delictiva dos modalidades activas y una omisiva. La mera realización de cualquiera de ellas provoca una lesión del bien jurídico: confidencialidad, integridad y disponibilidad de los sistemas informáticos.

a)   Primera modalidad.- Acceder al conjunto o a una parte del sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo y, sin estar debidamente autorizado, es decir, debe perpetrarse intencionadamente, de forma dolosa.

b)   Segunda modalidad.- Facilitar a otro el acceso no autorizado, vulnerando las medidas de seguridad.

c)   Tercera modalidad.- Mantenerse en el sistema contra la voluntad de quien tenga el legítimo derecho a excluirlo.

 

El malware o daño informático está previsto en nuestro ordenamiento en el artículo 264 del Código Penal pasando a castigarse “aquellas conductas consistentes en borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles, por cualquier medio, sin autorización y de manera grave, datos o programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave”, limitándose por tanto el objeto de la acción al software. ¿Qué requisitos deben cumplirse para que las citadas conductas sean delictivas?

·       Haberse realizado sin autorización.

·       Ser graves.- concepto indeterminado que deberá evaluarse atendiendo a la potencialidad lesiva que la conducta presente. Asimismo, la gravedad del resultado se medirá de la misma forma, atendiendo y prestando especial atención a las consecuencias que la conducta haya podido producir para la propia funcionalidad del sistema y su utilidad para su titular.

 

Grooming (abuso o acoso sexual online o child grooming), penado por el artículo 183 ter del Código Penal que reza así: “1. El que a través de internet, teléfono o cualquier otra tecnología de la información y la comunicación contacte con un menor de 16 años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los arts. 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento será castigado…”; 2. El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de 16 años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor, será castigado…”. Apreciamos aquí un tipo penal mixto cumulativo dispuesto en una triple vertiente: contactar, concertar y acercarse.

 

El fenómeno sexting (sex=sexo; texting= escribir mensajes) se dio a conocer mediáticamente en el Caso Olvido Hormigos y supone el envío de fotografías o vídeos de contenido sexual mediante aplicaciones de mensajería instantánea, redes sociales u otro tipo de herramienta de comunicación entre personas que, voluntariamente consienten en ello. La protección de este tipo penal no es otro que la intimidad individual o privacidad de una persona, siendo por tanto un delito de resultado que exige el efectivo menoscabo de la intimidad y que además sea grave. La falta de consentimiento en la difusión es la clave en esta modalidad delictiva, no siendo necesario acreditar una negativa expresa; basta la no constancia de autorización. Así, el artículo 197.7 del ya mencionado Código Penal castiga esa vulneración de la intimidad obtenida con la anuencia de la persona afectada y sobre la base, generalmente, de una relación de confianza, muchas veces generada por venganza o despecho.

En líneas generales y, como casi todo en la historia, el crimen se ha ido adaptando a los cambios políticos, económicos, sociales y culturales con el fin de permanecer en el tiempo. Con la expansión de la era digital, el crimen se ha visto obligado a adecuarse a los nuevos tiempos para no quedar obsoleto, incorporando así los avances tecnológicos como medio para la comisión de estos nuevos delitos a los que hemos hecho referencia.    

                           

                           María Dolores González Martínez