Togas.biz

En nuestra sociedad ya profundamente informatizada los delitos informáticos están al orden del día. Por ejemplo el acceso ilícito a sistemas informáticos, un delito que fue plasmado en la última reforma del Código Penal. En esa reforma tres delitos informáticos fueron afectados por esa reforma. La intrusión informática, contemplada en el Artículo 197.3 del citado Código. La estafa informática y daños informáticos, incluidos en los Artículos 248 y 264 del Código Penal. Cuando hablamos de acceso ilícito a sistemas informáticos, nos referimos a la intrusión informática. De ella vamos a hablar hoy. En los últimos tiempos en nuestra labor como abogados penalistas, los delitos informáticos han tomado una relevancia indudable.

Acceso ilícito a sistemas informáticos

Con la publicación en el BOE de la Ley Orgánica 5/2010, de 22 de junio, en vigor desde el 23 de diciembre del año 2010, se reformaba la Ley Orgánica 10/1995 que aprobó el vigente Código Penal. Tres han sido los delitos informáticos afectados por esta reforma: la intrusión informática (art. 197.3 CP), la estafa informática (art. 248 CP) y los daños informáticos (art. 264 CP). Centraremos nuestro análisis en lo que se refiere al primero de ellos.

¿Qué se castiga con el delito de intrusión informática? Bien se castiga a aquel que sin consentimiento accede a un sistema informático. No importa que este acceso conlleve o no daño al sistema, o perjuicios al propietario del equipo. Basta con acceder al mismo sin consentimiento. Se persigue también a aquel que acceda a un sistema informático y se mantenga en él en contra de la voluntad de aquel que tiene derecho a excluirle del mismo.

¿Qué bien jurídico se protege?

Una pista para saber qué bien jurídico es el protegido podría ser la inclusión de este delito entre aquellos que se cometen contra la intimidad, derecho a la propia imagen o la inviolabilidad del domicilio. Podríamos por tanto atinar en que se protege tanto la intimidad personal como la familiar. Lo cierto es que no todo los expertos en legislación están de acuerdo en que este delito se encuadre en el Título X del Código Penal. La razón es la opinión de un sector jurídico que piensa que es la seguridad informática el bien jurídico a proteger. A parte de estas discusiones técnicas acerca de la naturaleza del bien jurídico protegido, lo cierto es que ambas afirmaciones tienen su parte de razón.

Lo cierto es que una intrusión informática puede poner en riesgo el propio sistema informático. También puede dañar los equipos en los que se produce la intrusión informática. Por lo que el delito protege en ese caso el bien jurídico de la seguridad informática. Al tiempo es indudable que nuestros equipos informáticos no dejan de ser una parcela de nuestra intimidad. En ellos se almacenan datos y archivos personales.

Intrusión informática

El acceso a los sistemas informáticos puede realizarse de forma remota o directa. En buena lógica el acceso directo se realiza en el equipo que contiene el sistema informático ajeno. Para la intrusión informática remota se usa una red informática privada o pública. Podría pensarse que el simple acceso ya cumple con el delito prescrito, pero lo cierto es que esa intrusión debe permitir la disponibilidad de los datos contenidos en ese sistema. Con distintos fines, tanto conocer dichos datos, como proceder a su modificación, su copia o utilizar los mismos. Se requiere también que el acceso sea burlando o vulnerando las medidas de seguridad que protejan al sistema informático.

Estas medidas de seguridad son las que dentro del propio sistema deben impedir el acceso de terceros sin autorización. Esas medidas de seguridad pueden ser tanto por medio de software como hardware. Desde contraseñas para acceder al sistema, la implementación de firewall u otras medidas de bloqueo del sistema informático.

Mantenerse dentro del sistema informático

Esta clara la modalidad de intrusión informática en forma de acceso al sistema sin autorización. Ahora vamos a comentar la segunda modalidad recogida en este tipo delictivo. Se trata de mantenerse dentro del sistema informático. Es evidente que se debe dar en contra de la voluntad de aquel que no quiere aprobar esa permanencia. Esto quiere decir que en un primer momento el acceso al sistema se produjo de forma licita. Una vez que el titular del sistema informático nos retire el consentimiento para estar dentro de él, se aplicaría este tipo delictivo.

Manuel Hernández

Fuente: Vilches Abogados

Source