Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 11

2. EL FUNDAMENTO DE UNA REGULACIÓN DISPERSA

Оглавление

La heterogeneidad de los bienes jurídicos protegidos frente a los ataques cibernéticos y la disparidad de las modalidades de agresión.

Si se analiza en conjunto el elenco de preceptos que, conforme he relatado, contienen referencias expresas a las nuevas tecnologías de la información o la comunicación, y se han ido incorporando al Código Penal a lo largo de los últimos 30 años, es fácil apreciar que el Legislador español:

a) Nunca ha pretendido crear una legislación especial que aglutinara los delitos informáticos o cibernéticos, procediendo en cambio a dar soluciones concretas a cada una de las lagunas punitivas que iban resultando de la aparición de nuevos medios de comisión de infracciones previamente tipificadas (y que, por ello, iban quedando obsoletas) o de nuevos instrumentos, sistemas o procedimientos nunca contemplados antes en la norma penal como específicos objetos de protección.

Para ello, como ha sistematizado ÁLVAREZ VIZCAYA39, se han empleado dos técnicas alternativas: redactar “tipos de equivalencia” (cláusulas que complementan los tipos ya existentes, con la finalidad de corregir las insuficiencias detectadas en su aplicación), y establecer nuevos tipos penales, cuyo contenido se basa en la descripción de conductas peligrosas para el correcto funcionamiento de los sistemas informáticos. El primero de esos modelos se ha empleado para mejorar la descripción de los medios comisivos de algunas figuras delictivas (lo que no ha modificado el objeto de tutela penal, que ha seguido siendo uno de los bienes tradicionalmente protegidos por este ordenamiento –intimidad, libertad e indemnidad sexuales y patrimonio, principalmente–); y el segundo primordialmente para la protección del sistema informático en sí, que surge como un nuevo objeto material de tutela penal (aun no constituyendo por ello todavía un nuevo bien jurídico, nítidamente distinguido de los tradicionales).

b) Tampoco ha estimado que esas nuevas formas de agresión de bienes jurídicos preexistentes en el Código alterasen la naturaleza o las características esenciales del delito de que en cada caso se tratase40. Por ello, la mayoría de las referencias a las nuevas tecnologías, incorporadas al Código como mecanismos de comisión delictiva, no han sido más que meras precisiones descriptivas dirigidas a completar la conducta típica y evitar lagunas de impunidad. Sin duda, han modernizado tecnológicamente la estética del Código, pero debe reconocerse que, salvo contadas excepciones en las que se ha querido destacar que el medio es determinante del ilícito41, no han influido de manera determinante en la configuración de los distintos delitos concernidos por esas reformas, pues en todos esos supuestos la acción típica podía igualmente haberse configurado con una mención omnicomprensiva, del tipo “el que, por cualquier medio o procedimiento…” que emplea el vigente artículo 147.1, o “por cualquier medio”, que establece el artículo 264.1 precisamente en un delito de agresión a datos y programas informáticos, y documentos electrónicos. Claro ejemplo de ello es el delito de pornografía infantil que tipifica (con diversas alternativas) el artículo 189 del Código, cuya comisión se realiza muy frecuentemente a través de páginas web, o aplicaciones de internet, pero en cuya redacción típica no se emplea ni una sola vez una sola palabra vinculada a las nuevas tecnologías42.

Ésta ha sido también la percepción de la jurisprudencia, como muestra (como ejemplo reciente) la STS de 26 de mayo de 2021, en la que, con ocasión de un delito contra la indemnidad sexual realizado a través de comunicaciones electrónicas, ha determinado que “el escenario digital no altera los elementos esenciales de la conducta típica” prevista legalmente en ese caso, ya que “los elementos diferenciales entre la ciberviolencia o la ciberintimidación respecto a la violencia o la intimidación ejercida sobre la víctima en un escenario ofensivo de continuidad o proximidad física, no son suficientes para generar categorías normativas de intimidación distintas que impidan la subsunción de tales conductas en los tipos de agresión sexual”.

c) Y, aunque es innegable que la revolución tecnológica de la era digital “diseña los valores dignos de protección con un pragmatismo y una velocidad desconocida”43, tampoco ha establecido nuevos bienes jurídicos protegidos cuya descripción o caracterización se vincule a la existencia (como elemento activo o pasivo de la agresión) de instrumentos, datos, programas o sistemas informáticos, electrónicos o cibernéticos44. Ello es evidente en todos los casos en los que las reformas normativas han incorporado nuevos mecanismos de comisión de delitos ya preexistentes, pues el objeto de protección penal no se determina por el modo de realización de la acción típica, sino por el interés personal, social o colectivo, o institucional, dañado (o puesto en peligro) por ella. Y, en el ámbito de los delitos cuya acción o resultados típicos se han configurado por aquellos elementos tecnológicos, y pese a algunas interesantes y esforzadas construcciones doctrinales y jurisprudenciales45, no se ha configurado ningún nuevo bien jurídico que el ordenamiento jurídico penal no protegiera ya46. Así, puede concluirse que:

c.1) La vida es el bien jurídico protegido en el delito de promoción, fomento o incitación al suicidio a través de Internet, del teléfono y de cualquier otra tecnología de la información o de la comunicación (artículo 143 bis).

c.2) La integridad y salud es el bien jurídico protegido en el delito de promoción, fomento o incitación de la autolesión de personas menores de edad o personas con discapacidad necesitadas de especial protección, o del consumo de productos, preparados o sustancias o la utilización de técnicas de ingestión o eliminación de productos alimenticios cuyo uso sea susceptible de generar riesgo para la salud de las personas, en ambos casos a través de Internet, del teléfono y de cualquier otra tecnología de la información o de la comunicación (artículos 156 ter y 361 bis).

c.3) La libertad y la indemnidad sexuales son los bienes jurídicos protegidos en los delitos de “child grooming” (artículo 183 ter) y de promoción, fomento o incitación a la comisión de delitos sexuales contra personas menores de edad o personas con discapacidad necesitadas de especial protección (artículo 189 bis).

La reciente STS de 26 de mayo de 2021 ha resaltado que la dimensión social de las nuevas tecnologías, “al facilitar el inter-cambio de imágenes y vídeos de los actos de cosificación sexual, puede convertirse en un potentísimo instrumento de intimidación con un mayor impacto nocivo y duradero de lesión del bien jurídico”. Ha advertido, por ello, que “no debe perderse de vista que las TIC han aumentado los modos de accesibilidad a los niños y niñas por parte de personas que buscan, como único objetico, su abuso y explotación sexual”, y ha destacado que la llamada “sextorsión” “constituye una de las formas más graves de ciberviolencia intimidatoria”, pero, como ya he adelantado, sin que ello altere “los elementos esenciales de la conducta típica” de los delitos contra la libertad o la indemnidad sexuales.

c.4) La intimidad personal o familiar es el bien jurídico protegido por los delitos de acceso por cualquier medio a datos reservados de carácter personal o familiar registrados en ficheros o soportes informáticos, electrónicos o telemáticos, y de alteración o utilización en perjuicio del titular de los datos o de un tercero (artículo 197.2); de difusión, revelación o cesión a terceros de imágenes o grabaciones audiovisuales obtenidas con la anuencia de la víctima en un espacio privado (artículo 197.7); de acceso sin autorización al conjunto o parte de un sistema de información, y de mantenimiento en el mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo (artículo 197 bis.1); de interceptación de transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos (artículo 197 bis.2); y de producción, adquisición para su uso, importación o facilitación a terceros, con la intención de atentar contra la intimidad personal, de programas informáticos concebidos o adaptados principalmente para cometer ese tipo de delitos, o una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información (artículo 197 ter).

Aunque es evidente que las nuevas tecnologías han generado un importante fenómeno de desinhibición on line, que “el desarrollo informático suscita nuevos peligros para la intimidad del ciudadano, por cuanto posibilita formas de control certero, penetrante y continuado, que son inadvertidas por el destinatario del control”47, y asimismo (como destaca la STS de 26 de mayo de 2021) que el “nuevo ciberespacio de interacción social fragiliza los marcos de protección de la intimidad, convirtiendo en más vulnerables a las personas cuando, por accesos indebidos a sus datos personales, pierden de manera casi siempre irreversible, y frente a centenares o miles de personas, el control sobre su vida privada”, el interés penal protegido por aquellas normas que ya tienen contenido tecnológico, sigue siendo esa misma intimidad personal.

c.5) El patrimonio es el bien jurídico protegido por los delitos de estafa informática, incluidas las conductas de fabricación, introducción, posesión o facilitación de programas informáticos específicamente destinados a la comisión de las demás figuras de estafa (artículo 248.2); de daños en datos o programas informáticos, o documentos electrónicos ajenos, incluida la obstaculización o interrupción del funcionamiento de un sistema informático ajeno (artículos 264.1, 264 bis y 264 ter); de supresión o neutralización de las medidas tecnológicas de protección de los derechos de propiedad intelectual, de elusión de estas medidas con la finalidad de facilitar a terceros el acceso no auto-rizado a los bienes protegidos, y de prestación de servicios de referenciación de contenidos en Internet que facilite la localización de contenidos protegidos ofrecidos ilícitamente en la red (artículos 270.2, 5 y 6); de descubrimiento y revelación de secretos empresariales contenidos en datos, documentos electrónicos y soportes informáticos (artículo 278.1); de acceso inteligible a servicios de radiodifusión sonora o televisiva o a servicios interactivos prestados a distancia por vía electrónica, de alteración o duplicación del número identificativo de equipos de telecomunicaciones, de comercialización de equipos que hayan sufrido alteración fraudulenta, de facilitación a terceros de aquel acceso, de suministro de información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, incitando a lograrlos, y de utilización de equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación (artículo 286); y de alteración, copia, reproducción o falsificación de tarjetas de crédito o débito o cheques de viaje (artículo 399 bis).

c.6) El correcto funcionamiento de los mercados (y, mediatamente, el patrimonio de los consumidores) es el bien jurídico protegido en el delito de abuso de mercado consistente en la difusión de noticias o rumores, o transmisión de señales falsas o engañosas sobre personas o empresas, ofreciendo a sabiendas datos económicos total o parcialmente falsos, por medio de internet o mediante el uso de tecnologías de la información y la comunicación (artículo 284.1.2.°).

c.7) Y la seguridad colectiva es el bien jurídico protegido en los delitos de fomento, promoción e incitación directa o indirecta al odio, en cualquiera de sus modalidades, realizados a través de un medio de comunicación social, por medio de internet o mediante el uso de tecnologías de la información (artículo 510), de capacitación terrorista a través del acceso a servicios de comunicación o internet (artículo 575.2, párrafo segundo), de colaboración con organización, grupo o elemento terrorista mediante la prestación de servicios tecnológicos (artículo 577.1), y de enaltecimiento o justificación públicos de los delitos de terrorismo mediante medios de comunicación, internet, servicios de comunicaciones electrónicas o uso de tecnologías de la información (artículo 578.2).

Tratado de Delincuencia Cibernética

Подняться наверх