Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 8
III. LA LUCHA CONTRA LA IMPUNIDAD. LA LENTA SUPERACIÓN DE LA OBSOLESCENCIA NORMATIVA FRENTE A LA CIBERDELINCUENCIA 1. LOS CAMBIOS EN LA LEGISLACIÓN PENAL MATERIAL
ОглавлениеEsa evidente desconexión que, a fines del siglo pasado, existía entre la realidad tecnológica y la norma penal comenzó a superarse con el Código Penal de 1.995, en cuya Exposición de Motivos se reconoció expresamente que una de las asignaturas pendientes de este ordenamiento era atender a “las crecientes necesidades de tutela en una sociedad cada vez más compleja”, por lo que se procedía a dar “prudente acogida a nuevas formas de delincuencia”. De este modo, en este Código Penal ahora vigente se actualizaron todas las referencias al contexto industrial, tecnológico y científico de la sociedad contemporánea, y así, por ejemplo gráfico, en el artículo 26 se determinó la noción legal de documento, a efectos penales, como “todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica”, de modo que desde entonces se incluye en el concepto legal el documento informático, que, como bien sistematiza MIR PUIG (C.)19, abarca “soportes ópticos (CD-rom, CD, CDI, DVD) y magnéticos (../..), disquetes, discos duros programas, memorias de ordenador, ficheros, cintas de vídeo o audiovisuales, grabaciones magnetofónicas, tarjetas electro-magnéticas”, además de, por supuesto, la firma digital20. Pero con el límite de no confundir el documento electrónico con el elaborado mecánicamente desde un aparato electrónico (por ejemplo, la materialización en papel de un texto redactado en un sistema informático e impreso a continuación), que ninguna diferencia ofrece respecto de los confeccionados mediante sistemas no electrónicos (por ejemplo, aunque tecnológicamente desfasado, con una máquina de escribir). Como bien precisa ROVIRA DEL CANTO21, el documento generado electrónica o informáticamente es el elaborado por un sistema automatizado de tratamiento y procesamiento de datos a través de unas instrucciones, órdenes y comandos de un programa informático, preestablecidas y en correspondencia con una información que está almacenada en una base de datos informatizada.
Además, en el Código Penal de 1995 se incorporaron delitos relativos a la manipulación genética (con tipificación de figuras de manipulación de genes humanos, alteración del genotipo y utilización de ingeniería genética) y al uso de radiaciones ionizantes (considerando delito el uso de isótopos radiactivos); y, en lo que respecta a las nuevas tecnologías electrónicas e informáticas, el Legislador penal pasó a referirse, con normalidad, en los diferentes ámbitos de protección, y entre otros ejemplos semejantes, a los “mensajes de correo electrónico” (artículo 197.1), a “las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia” (artículo 239), y a la “manipulación informática” (artículo 248.2). Más específicamente, se dio protección expresa a los datos reservados de carácter personal o familiar registrados en ficheros o soportes informáticos, electrónicos o telemáticos, castigando igualmente a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero (artículo 197.2); se creó un nuevo delito de estafa informática, que prescindía de los requisitos de engaño y error propios de la figura tradicional, y los sustituía por la realización de manipulaciones informáticas o artificios semejantes que den lugar a una transferencia no consentida de activos patrimoniales en perjuicio de terceros (artículo 248.2); se amplió la protección del delito de daños para contemplar la destrucción, alteración o inutilización de datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos (artículo 264.2); se incriminó la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico utilizado para proteger programas de ordenador (artículo 270, apartado tercero); y se amplió el catálogo de elementos protegidos en el delito de descubrimiento y revelación de secretos empresariales, incorporando referencias expresas a datos y documentos electrónicos y soportes informáticos (artículo 278.1). De este modo, el ordenamiento penal, al menos en su vertiente material, entraba de lleno en la revolución tecnológica.
Ocho años después, la Ley Orgánica 15/2003, de 25 de noviembre, dio un nuevo impulso tecnológico al contenido del Código Penal, al dar nueva redacción al artículo 286 e incorporar, con redacción minuciosa y compleja22, distintos delitos relacionados con el acceso a los servicios de radio-difusión sonora o televisiva o servicios interactivos prestados a distancia por vía electrónica, castigando también la manipulación de los equipos de telecomunicación.
Apenas siete años después, la Ley Orgánica 5/2010, de 22 de junio, efectuó otra importante modificación del texto del Código, que también alcanzó al ámbito de estudio del presente Tratado23, en los siguientes términos:
a) Incorporando un nuevo artículo 183 bis mediante el que se sanciona a quien, a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación, contacte con un menor de trece años y le proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos (sexuales y de corrupción de menores) descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento (comportamiento internacionalmente conocido como “child grooming”), agravándose las penas cuando el acercamiento se obtenga mediante coacción, intimidación o engaño.
b) Introduciendo un nuevo apartado 3 en el artículo 197 (y renumerando los anteriormente existentes) para castigar a quien, por cualquier medio o procedimiento, y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, previéndose de manera expresa la responsabilidad penal de las personas jurídicas en esta infracción, y agravando la punición si los hechos se cometiesen en el seno de una organización o grupo criminales.
c) Incorporando, entre las estafas descritas en el artículo 248, las conductas de quienes fabrican, introducen, poseen o facilitan programas informáticos específicamente destinados a la comisión de las demás figuras de estafa; y a quienes realizan operaciones de cualquier clase en perjuicio de su titular o de un tercero utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos.
d) Dando nueva redacción al artículo 264, para sancionar a quien, por cualquier medio, sin autorización y de manera grave, borra, daña, deteriora, altera, suprime o hace inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido es grave; así como a quien, igualmente por cualquier medio, sin estar autorizado y de manera grave, obstaculiza o interrumpe el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, igualmente si el resultado producido es grave. Además, se agravan las penas si el hecho se comete en el marco de una organización criminal, se ocasionan daños de especial gravedad o se afecta a los intereses generales, y se prevé expresamente la responsabilidad penal de las personas jurídicas por estos delitos.
e) Y añadiendo un nuevo artículo 399 bis para sancionar las conductas de alteración, copia, reproducción o falsificación de tarjetas de crédito o débito o cheques de viaje, con incremento de penas cuando los efectos falsificados afectan a una generalidad de personas y cuando los hechos se cometen en el marco de una organización criminal dedicada a estas actividades, previéndose también de forma expresa la responsabilidad penal de las personas jurídicas en estos delitos.
La siguiente gran reforma del Código tuvo lugar cinco años después, mediante la Ley Orgánica 1/2015, de 30 de marzo, que de nuevo mejoró y actualizó los tipos delictivos relativos a la lucha contra la ciberdelincuencia. Sus novedades más significativas en esta materia fueron éstas:
a) La mejora técnica del delito de “child grooming” (que pasa a proteger a los menores de dieciséis años, y se reubica como nuevo artículo 183 ter.1), y la introducción de un nuevo artículo 183 ter.2, dirigido a sancionar a quien, a través de los mismos medios tecnológicos, contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor.
b) La incorporación de un nuevo apartado 7 en el artículo 197, para castigar a quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona”.
c) La configuración de un nuevo artículo 197 bis, en cuyo apartado 2 se sanciona a quien, sin estar debidamente autorizado, y utilizando artificios o instrumentos técnicos, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos.
d) La redacción de un nuevo artículo 197 ter para castigar a quien, sin estar debidamente autorizado, produzca, adquiera para su uso, importe, o de cualquier modo facilite a terceros, con la intención de atentar contra la intimidad personal, un programa informático concebido o adaptado principalmente para cometer ese tipo de delitos, o una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.
e) La tipificación de tres nuevas conductas delictivas, de carácter tecnológico, en el ámbito de la protección de la propiedad intelectual (artículo 270.2, 5 y 6): la supresión o neutralización de las medidas tecnológicas de protección de tales derechos; la elusión de estas medidas con la finalidad de facilitar a terceros el acceso no autorizado a los bienes protegidos; y la prestación de servicios de referenciación de contenidos en Internet que facilite la localización de contenidos protegidos ofrecidos ilícitamente en la red24. Es especialmente relevante también, en la lucha contra esta nueva criminalidad, la previsión que esta norma incorpora en el apartado tercero de este mismo artículo, para que el juez o tribunal ordene la retirada de las obras o prestaciones objeto de la infracción, estableciendo que, cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refiere ese precepto, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual. Además, si existe reiteración de las conductas, y cuando resulte una medida proporcionada, eficiente y eficaz, se establece que se podrá ordenar el bloqueo del acceso correspondiente.
f) Y la redacción de un nuevo delito de odio, en el artículo 510, en cuyo apartado 6, se ordena al Juez o Tribunal la retirada de los contenidos cuando el delito se hubiera cometido a través de tecnologías de la información y la comunicación; e igualmente el bloqueo del acceso o la interrupción de la prestación de servicios de internet o de la sociedad de la información, cuando a través de ellos se difundan exclusiva o preponderantemente los contenidos delictivos.
La Ley Orgánica 2/2015, de 30 de marzo, que dio nueva redacción a la regulación de los delitos de terrorismo, también incorporó al Código referencias técnicas a instrumentos y servicios tecnológicos. Así, en el párrafo segundo del nuevo artículo 575.2 se establecía que se entiende que comete el delito de capacitación terrorista quien, con tal finalidad, “acceda de manera habitual a uno o varios servicios de comunicación accesibles al público en línea o contenidos accesibles a través de internet o de un servicio de comunicaciones electrónicas cuyos contenidos estén dirigidos o resulten idóneos para incitar a la incorporación a una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines”; en el segundo párrafo del artículo 575.1 se preveía que “la prestación de servicios tecnológicos” se considera acto de colaboración con la organización, grupo o elemento terrorista; en el artículo 578.2 se agravaba la pena del enaltecimiento o justificación públicos de los delitos de terrorismo “cuando los hechos se hubiera llevado a cabo mediante la difusión de servicios o contenidos accesibles al público a través de medios de comunicación, internet, o por medio de servicios de comunicaciones electrónicas o mediante el uso de tecnologías de la información”; y en el apartado 4 de este mismo artículo, relativo a la destrucción, borrado o inutilización de los documentos y demás soportes a través de los que se hubiera cometido el delito, se establece expresamente que, si ello hubiera sido “a través de tecnologías de la información y la comunicación, se acordará la retirada de los contenidos”. Y, si el instrumento utilizado hubieran sido los “servicios o contenidos accesibles a través de internet o de servicios de comunicaciones electrónicas”, se posibilita también que el juez o tribunal decrete la retirada de los contenidos o servicios ilícitos, y, subsidiariamente, ordene a los prestadores de servicios de alojamiento la retirada de los contenidos ilícitos, a los motores de búsqueda que supriman los enlaces que apunten a ellos y a los proveedores de servicios de comunicaciones electrónicas que impidan el acceso a los contenidos o servicios ilícitos, pero ello siempre que la medida resulte proporcionada a la gravedad de los hechos y a la relevancia de la información, y sea necesaria para evitar su difusión, y si se difunden exclusiva o preponderantemente los indicados contenidos.
También la Ley Orgánica 1/2019, de 20 de febrero, aprovechó una reforma de menor intensidad para volverá a incorporar en el Código Penal una referencia a los instrumentos informáticos en la comisión de los hechos delictivos. En esta ocasión lo hizo al reformar el artículo 284.1.2.°, en el contexto de la incorporación de una nueva regulación del delito de abuso de mercado, y la referencia tecnológica la incluyó al tipificar la conducta de difusión de noticias o rumores, o transmisión de señales falsas o engañosas sobre personas o empresas, ofreciendo a sabiendas datos económicos total o parcialmente falsos con el fin de alterar o preservar el precio de cotización de un instrumento financiero o un contrato de contado sobre materias primas relacionado o de manipular el cálculo de un índice de referencia. Así, la forma de comisión de esta modalidad del ilícito se redactó: “de manera directa o indirecta o a través de un medio de comunicación, por medio de internet o mediante el uso de tecnologías de la información y la comunicación, o por cualquier otro medio”.
Más recientemente, la Ley Orgánica 8/2021, de 4 de junio, ha incorporado cuatro nuevos artículos en el Código Penal (143 bis, 156 ter, 189 bis y 361 bis), en los que se contienen referencias expresas a Internet, al teléfono y a cualquier otra tecnología de la información o de la comunicación, como medios de difusión de contenidos específicamente destinados a promover, fomentar o incitar, respectivamente, al suicidio o la autolesión de personas menores de edad o personas con discapacidad necesitadas de especial protección, o la comisión de delitos sexuales contra ellas, o el consumo de productos, preparados o sustancias o la utilización de técnicas de ingestión o eliminación de productos alimenticios cuyo uso sea susceptible de generar riesgo para la salud de las personas.
En todos estos casos se prevé que las autoridades judiciales ordenen la adopción de las medidas necesarias para la retirada de los contenidos, para la interrupción de los servicios que los ofrezcan predominantemente, o para el bloqueo de unos y otros cuando radiquen en el extranjero.
Pero la dinámica de actualización tecnológica del Código Penal no ha culminado. En el momento de cerrar la presente contribución al Tratado, el Ministerio de Justicia está trabajando en la trasposición de la Directiva (UE) 2019/713, de 17 de abril, del Parlamento Europeo y del Consejo, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo, y por la que se sustituye la Decisión Marco 2001/413 JAI, del Consejo. En ella se reconoce que el incremento exponencial de la economía digital en los últimos años, y las innovaciones surgidas en el ámbito de las tecnologías de pago, han implicado la utilización de nuevos tipos de instrumentos de pago que, al tiempo que crean nuevas oportunidades para los consumidores y las empresas, ofrecen también nuevas posibilidades de fraude, que, además de utilizarse para financiar a grupos delictivos, limitan el desarrollo del mercado único digital y hacen que los ciudadanos sean más reacios a efectuar compras en línea. Y destaca que las lagunas y divergencias significativas que existen entre las legislaciones de los Estados miembros en el ámbito del fraude y la falsificación de medios de pago distintos del efectivo pueden dificultar la prevención, detección y sanción de este tipo de delitos y otros graves que guardan relación y son facilitados por ellos, y complicar una cooperación policial y judicial eficaz en este ámbito, lo que repercute en la seguridad. Por ello, requiere una penalización coordinada, en los Estados miembros, de todas aquellas conductas delictivas que contribuyan o preparen el camino para el uso fraudulento real de un medio de pago distinto del efectivo. Ello, a mi juicio, debería suponer la reforma de los artículos 248.2, 250.1, 253 y 399 bis del Código.