viernes, noviembre 15, 2024
- Publicidad -

Las nuevas tecnologías alteran los delitos contra la intimidad

No te pierdas...

Vivimos en la era del progreso informático y, desde el punto de vista jurídico, la aparición de las nuevas tecnologías han favorecido la preocupación por una serie de conductas relativas a la seguridad en el uso de los sistemas informáticos. En España se han introducido modificaciones en las leyes a fin de adaptarlas a estas nuevas necesidades, y sobre todo ante la aprobación de diversos convenios y resoluciones de organismos supranacionales de los que forma parte.

La reforma del Código Penal llevada a cabo por la LO 1/2015, de 30 de marzo ha introducido importantes modificaciones en los delitos contra la intimidad. Consisten no sólo en una significativa revisión del artículo 197, sino también en la adición de cuatro nuevos artículos, los relativos a: la revelación no autorizada de imágenes o grabaciones obtenidas con el consentimiento del afectado (artículo 197.7);  el acceso o la facilitación del acceso a un sistema de información (artículo 197. bis 1); la interceptación de transmisiones no públicas de datos informáticos (artículo 197 bis.2); la producción, adquisición, importación o facilitación de instrumentos destinados a la comisión de los delitos del art. 197.1 y 2 o del art. 197 bis, (artículo 197.ter).

Todo ello, tal y como se manifiesta en el preámbulo de la LO 1/2015, con la finalidad de “superar las limitaciones de la regulación vigente para ofrecer respuesta a la delincuencia informática en el sentido de la normativa europea”, mediante el cumplimento con las obligaciones impuestas por la Unión Europea respecto a la tutela de redes y sistemas de información, mediante la Directiva 2013/40/UE, de 12 de agosto.

La orientación de estas medidas se justifica en el Preámbulo de la Ley aludiendo a que se trata de acciones que pueden afectar a la privacidad, pero que no están referidas directamente a la intimidad personal. Y pretende aclarar que “no es lo mismo el acceso al listado personal de contactos que recabar datos relativos a la versión de software empleado o a la situación de los puertos de entrada a un sistema. Por ello, se opta por una tipificación separada y diferenciada del mero acceso a los sistemas informáticos”.

Nuevos artículos

El Artículo 197.7 hace referencia a la criminalización de la difusión de imágenes o grabaciones (esto es, imágenes o vídeos, aun cuando carezcan de sonido) de la intimidad obtenidas con anuencia de la víctima. Además, la reforma de 2015 ha ampliado significativamente el ámbito de lo que podemos denominar como indiscreciones punibles.

En este tipo de casos, la conducta típica no la constituye la obtención de las imágenes, que es lícita, sino el momento de la revelación.

El legislador emplea la frase “en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros” para referirse a la esfera de privacidad en la que fueron obtenidas.

El momento de la revelación -sin la autorización de la persona afectada- puede consistir en la muestra de las imágenes a un tercero (revelación) o en su traspaso a una o más personas (cesión) o en su divulgación (difusión) por quien haya obtenido las imágenes o las grabaciones, por lo que quedan al margen del tipo los casos en los que quien las revela la imagen o las ha obtenido de terceros. La pena es de prisión de tres meses a un año o multa de seis a doce meses.

Sin embargo, en el artículo 197 bis.1 se nombra un delito que sólo puede ser realizado por un experto informático. Únicamente una persona con conocimientos informáticos avanzados podrá, de manera intencionada, acceder en un sistema de información ajeno.

Por su parte, el sujeto pasivo lo será el titular de un sistema de información, ya sea una persona física o jurídica.

El precepto recoge como novedad la referencia explícita a un supuesto de colaboración, al tipificarse la conducta del que facilita a un tercero el acceso al conjunto o a una parte de un sistema de información.

Por otro lado, sustituye la referencia a “sistemas informáticos” por “sistemas de información”, que ahora constituye el único al que deben dirigirse los comportamientos típicos, lo que hace que el tipo se amplíe.

Al ser un delito doloso, el sujeto ha de actuar guiado por la finalidad de vulnerar la seguridad de los sistemas de información, por lo que si el acceso es producto de un descuido o negligencia el hecho será atípico. Finalmente se mantiene la pena de prisión de seis meses a dos años.

En el artículo 197 bis.2, la conducta que se penaliza es la interceptación de transmisiones no públicas de datos informáticos, siendo el bien jurídico protegido en este caso la seguridad de los sistemas informáticos.

Las transmisiones deberán ser, pues, entre sistemas informáticos, o sea automatizadas. Además, de que las transmisiones sean automatizadas, el precepto requiere que sean “no públicas”, por lo que deberán ser reservadas a un mismo sujeto o a un círculo de sujetos.

El objeto de la transmisión interceptada ha de estar constituido por “datos informáticos”, que la Directiva 2013/40/UE define como “toda representación de hechos, informaciones o conceptos de una forma que permite su tratamiento por un sistema de información, incluidos los programas que sirven para hacer que dicho sistema de información realice una función”. En cuanto a la pena, se establece la de prisión de tres meses a dos años o multa de tres a doce meses.

Otra novedad de la reforma es considerar delictiva tanto la producción como la adquisición para su uso, importe o facilitación a terceros, de programas informáticos concedidos o adaptados para cometer delitos informáticos, y proporcionar contraseñas de ordenador o códigos que permitan acceder a sistemas de información. Esta modificación se encuentra en el artículo 197 ter. y establece penas de prisión de entre seis meses y dos años o multas de tres a dieciocho meses.

Relacionadas

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

- Publicidad -

Últimas noticias

- Publicidad -