Las nuevas tecnologías y los delitos informáticos

El desarrollo de las nuevas tecnologías ha fomentado o permitido la comisión de delitos, que ya existían antiguamente, como la estafa o el fraude, pero que ahora se realizan de una forma distinta, es decir, utilizando o aprovechando la existencia de vías telemáticas. Y es que Internet supuso un increíble avance en el complejo mundo de las tecnologías, convirtiéndose también en un nuevo instrumento para la comisión de delitos.

Para intentar paliar estas nuevas infracciones legales, nuestro Código Penal, introdujo en su reforma del año 1995, los denominados delitos informáticos, algunos de los cuales fueron modificados tras la reforma del Código Penal, en virtud de la Ley Orgánica 1/2015, de 30 de marzo.

Para entendernos, son aquellos delitos que se comenten empleando los diferentes medios electrónicos e informáticos existentes. Entre otros, podemos destacar la revelación de secretos o la vulneración de la intimidad de las personas, (invadiendo, por ejemplo, los correos electrónicos o interceptando el envío de documentos), el “phishing”, el fraude cometido a través de internet. Se trata de un delito relacionado siempre con su “identidad online” y con las credenciales de acceso de los distintos servicios que la víctima utilice en la red, como claves de acceso a banca online, loggins y passwords de usuarios de mensajerías instantáneas, de acceso a sus perfiles en redes sociales o contraseñas de los correos electrónicos del atacado.

A estos hay que unir el pharming (una modalidad de estafa), Un ejemplo común es el de redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace); el espionaje industrial; el delito contra la intimidad de menores, el cyberacoso,… por citar sólo algunos de los delitos que de forma más frecuente se cometen a través de un medio tan amplio como Internet.

A lo largo de todo el Código Penal, especialmente tras la reforma de 2015, aparecen muestras de delitos informáticos, al hacer referencia al medio utilizado para la comisión. Así, por ejemplo, otros delitos de este tipo son:

  • El acceso no autorizado a sistemas informáticos, artículo 197 bis
  • Los delitos informáticos relativos a la propiedad intelectual e industrial a través de la nueva redacción del artículo 270.
  • La producción, venta, distribución, exhibición, o su facilitamiento, e incluso su posesión, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces (art. 189).
  • La inducción a la prostitución de menores por cualquier medio (art. 187).
  • Las amenazas (arts. 169 y siguientes), así como las calumnias e injurias (sets. 205 y siguientes) efectuadas y difundidas a través de cualquier medio de comunicación.
  • Los fraudes informáticos para cuya consecución se manipulen datos o programas (art. 248).
  • El sabotaje informático, es decir, la alteración o destrucción de datos, documentos, software que se encuentran almacenados en sistemas o redes informáticas (art. 263).
  • La posesión de software informático destinado a cometer delitos de falsedad, por ejemplo, falsificar contratos, el DNI, etcétera.
  • Delito de descubrimiento y revelación de secretos a través del acceso y difusión sin consentimiento de sus respectivos titulares de datos registrados en ficheros o soportes informáticos (arts. 197 a 201)

Todos estos delitos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.

Sin embargo su persecución es mucho más compleja. La “red”, como popularmente se conoce a Internet, dificulta en gran medida descubrir a quienes cometen este tipo de delitos. Y a esto hay que unir el hecho de que muchas víctimas sienten que se enfrentan a seres “invisibles”, difíciles de rastrear, frente a cuyos ataques sólo queda resignarse. Aunque no hay que alarmarse, ya que, por suerte, cada vez existen técnicas más precisas lograr identificar a estos ciberdelincuentes.

La mayor parte de los delitos cometidos a través de la red son cometidos por auténticos especialistas, los denominados “piratas informáticos“. Aunque no todos son iguales.

Podemos clasificarlos en dos tipos, según los objetivos buscados. Por un lado estarían los hackers, o lo que es lo mismo, aquellos intrusos que acceden a los equipos de otros usuarios con la sola intención de demostrar sus habilidades; generalmente su objetivo no es dañar los sistemas informáticos, sino simplemente burlar los sistemas de seguridad de otros usuarios. Uno de los más famosos fue Dadee Murphy, apodado Zero Cool, quien 1988 provocó la caída de 1.500 ordenadores en Wall Streeet y a quien las autoridades norteamericanas prohibieron tocar un sólo teclado hasta que cumpliera 18 años.

También existen otros cuya finalidad es la de apropiarse de información de terceros para su posterior difusión (como sería el caso Wikileaks), para hacer reivindicaciones sociales (como se autojustifica Anonymous) o como parte de la ciberguerra que se libra en la Red entre potencias rivales.

Por otra parte y de forma opuesta a los anteriores, están los crackers, que se introducen de forma ilegítima en los equipos con el fin, no sólo de acceder a la información, sino también con la intención de destruirla o de alterarla.

Ambas conductas, tanto la del hacker como la del cracker, son consideradas delitos informáticos dado que suponen una intromisión ilegítima en sistemas y ordenadores ajenos.

Fuente: confilegal.com

https://confilegal.com/20161109-las-nuevas-tecnologias-los-delitos-informaticos/