José Alejandro Cuevas No hay comentarios

 Alex Garberí Mascaró y  José Alejandro Cuevas Sarmiento

El descubrimiento de secretos y la vulneración de la intimidad personal son dos supuestos que se han regulado con mayor fuerza en la reforma del Código Penal que entra en vigor el 1 de julio de 2015, tras la modificación integral del artículo 197 (ahora 197 bis, ter, quater y quinquies). Se adopta un enfoque orientado a impedir los ciberdelitos perpetrados a través de las nuevas tecnologías y con ello ampliar la protección de la intimidad, en un entorno en donde cada vez son más los datos personales e información que es registrada a través de sistemas y programas informáticos, o intercambiada a través de medios digitales.

En este sentido, el legislador ahora contempla 7 tipos delictivos en la materia, que se desprenden del artículo 197, bis, ter, quater y quinquies, y que enunciamos a continuación:

1. Descubrimiento de secretos o vulneración de la intimidad de otro (espionaje personal):

Ocurre cuando una persona se apodera sin consentimiento de otra de sus papeles, cartas, mensajes de correo electrónico, documentos o efectos personales con el fin de vulnerar su intimidad o descubrir sus secretos. También cuando se interceptan las telecomunicaciones o se utilizan artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. Una infracción de este tipo se presenta cuando una persona, a través de un programa informático instalado en un ordenador, accede a la información de otros usuarios de una red sin su consentimiento.

2. Apoderamiento, utilización o modificación de información reservada en perjuicio de un tercero:

Tiene lugar cuando una persona se apodera, usa o altera los datos reservados de carácter personal o familiar de otra persona, que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.  Este delito se concreta cuando una persona accede a la información privada registrada y protegida de un tercero, vulnerando los sistemas de seguridad o a través de engaños que le permitan hacerse con la contraseña, pero en todo caso sin la autorización del titular de los datos o información.

3. Difusión, revelación o cesión a terceros de datos, hechos, o imágenes captadas, posterior a su descubrimiento o apoderamiento de forma ilegítima:

Este delito se concreta cuando la persona que tuvo acceso a tales informaciones sin autorización del titular, las divulga o revela públicamente o ante terceros. De acuerdo al segundo apartado del numeral 3 del artículo 197 CP, será sancionado incluso quien realice la divulgación sin intervenir en su obtención pero conociendo su origen ilícito. Puede presentarse, entre otros casos, cuando un hacker que se hace de las imágenes de alguna celebridad, las hace públicas o las vende a un tercero que, a sabiendas del origen ilícito, de igual manera las publica.

Cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere menor de edad o persona con discapacidad, las penas se prevé más elevadas, lo mismo que se cuando se cometan por los responsables de los ficheros, soportes o registros informáticos, o bien se realicen con fines lucrativos.

4. Difusión, revelación o cesión a terceros de imágenes o grabaciones que menoscaben gravemente la intimidad de esa persona:

Así, en los casos en que se comparta con terceros o se divulguen vídeos o imágenes que se obtuvieron incluso con anuencia de su titular, en un entorno íntimo y fuera del alcance de la mirada de terceros, también se estaría incurriendo en un delito sancionado por la legislación penal. Se trata de un tipo penal que sanciona la publicación de vídeos o grabaciones que, aún obtenidas con consentimiento, no lo fue con la intención de hacerlos públicos, y que lesionan gravemente la intimidad.

La Ley prevé una pena agravada cuando quien realiza la conducta es o ha sido cónyuge o persona con análoga relación de afectividad, la víctima sea menor o incapaz o se realice con fines lucratrivos.

5. Intrusión:

Cuando una persona accede o permite a otra el acceso al conjunto o una parte de un sistema de información protegido con mecanismos de seguridad que vulnera, o se mantiene en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, estamos en presencia de una intrusión, delito que también está sancionado en nuestra normativa. Por ejemplo, un sujeto que utiliza un programa para infringir la seguridad de un sistema, teniendo así acceso a la base de datos o monitorear toda la información entrante y saliente.

6. Intercepción de transmisiones o datos:

Se refiere a aquellos actos orientados a interceptar transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, mediante la utilización de artificios o instrumentos técnicos, sin estar debidamente autorizado. Tiene semejanza con el supuesto de intrusión, pero en este caso no sería necesario entrar al sistema, sino se trataría de una mera intercepción de mensajes entrantes y salientes, como puede ser la utilización de un software que refleje en un móvil toda la información que recibe otro móvil.

7. Uso de programas informáticos o contraseñas para fines ilícitos:

No sólo se sanciona a quien comete la infracción del secreto o la intimidad, sino también a aquellos que brindan las herramientas para ello, sea un programa informático concebido para tales fines, o el suministro de contraseñas o códigos de acceso que permitan al infractor acceder a todo o parte de un sistema. La ley sanciona todas las conductas dirigidas a producir, adquirir, importar o, de cualquier modo, facilitar a terceros este tipo de herramientas. Por ejemplo, cualquier software diseñado para desencriptar contraseñas o monitorear información de terceros, o para engañar a los sistemas y causar la conducta deseada por el infractor. Las conductas deben ir dirigidas, evidentemente, a favorecer la comisión de las conductas de espionaje o apoderamiento de datos reservados de carácter personal (1 y 2).

Si desea más información o asesoría en materia de Compliance o Responsabilidad Penal de la Persona Jurídica, por favor contacte con nuestros expertos o comuníquese al 937 004455 de 09:00 a 19:00, de Lunes a Viernes.

También te interesa:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *