Читать книгу Derecho penal y nuevas tecnologías - Mª Pilar Serrano Ferrer - Страница 12
b) El artículo 197 bis contiene un segundo y nuevo párrafo refiriéndose a la INTERCEPTACIÓN DE DATOS cuando se trata de datos que pueden afectar a la privacidad pero que no están referidos directamente a la intimidad personal
Оглавление“El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses”.
De acuerdo con la Directiva 2013/40/UE (LCEur 2013, 1181), de 12 de agosto y como así lo expresa el preámbulo de la LO 1/2015, de 30 de marzo (RCL 2015, 439 y 868), se introduce una separación nítida entre los supuestos de revelación de datos que afectan directamente a la intimidad personal y el acceso a otros datos o informaciones que pueden afectar a la privacidad pero que no están referidos directamente a la intimidad personal. Así mismo, en este preámbulo se pone como ejemplo que “no es lo mismo el acceso al listado personal de contactos que recabar datos relativos a la versión de software empleado o a la situación de los puertos de entrada a un sistema. Por ello se opta por una tipificación separada y diferenciada del mero acceso a los sistemas informáticos”.
Siguiendo la Circular antes mencionada, la 3/2017, el objeto de protección de este tipo penal lo son los datos informáticos que se transmiten entre los distintos dispositivos de un sistema, o entre dos o más sistemas, en forma no pública.
Se protegen también los datos informáticos susceptibles de obtenerse a partir de las emisiones electromagnéticas de un sistema de información, pues recordemos que un dispositivo aun cuando está apagado emite una radiación a través del aire.
En cualquier caso, para que la conducta sea delictiva, han de concurrir dos requisitos:
1.° Que quien efectúa la interceptación no esté autorizado para ello.
2.° Que la misma se realice utilizando como medios artificios o instrumentos técnicos.
Según la citada circular, la relación entre el 197 bis 2.° y los delitos del 197.1.° será una relación de concurso de normas a resolver por el principio de absorción, siendo de aplicación el 197.1.° CP. Mientras que la relación entre el 197 bis 2.° y 197.2.° CP será de concurso medial de delitos.
En el artículo 197 ter del CP (delito de abuso de dispositivos), se tipifica la FACILITACIÓN O PRODUCCIÓN de programas informáticos o equipos específicamente destinados o adaptados para la comisión de estos delitos.
Delito también explicado en la circular estudiada:
– Este tipo de actuaciones se realizan en diversas fases: así en primer término, es necesario crear la red de ordenadores sincronizados para ejecutar un ataque informático masivo y a continuación, se procede a infectar mediante programas nocivos una pluralidad de ordenadores para hacer posible el control remoto de los mismos. Logrado este primer objetivo todos y cada uno de los dispositivos afectados pueden ser activados y utilizados sin necesidad de que su legítimo usuario conozca tal circunstancia.
– La conducta típica viene definida por los verbos producir, adquirir para su uso, importar o de cualquier modo facilitará tercero, las herramientas o instrumentos que se relacionan en los apartados a y b del mismo precepto lo que significa que se incluye tanto la elaboración para su uso propio, o para distribución a terceros, como la importación adquisición y en consecuencia la ulterior posesión.
– Serán penalmente reprochables por tanto estas conductas sí será una falta de autorización para su elaboración adquisición o facilitación a terceros. siendo necesario además que dichas acciones estén orientadas a facilitar la comisión de algunos de los delitos de los apartados 1 y 2 del artículo 197 o el artículo 197 bis.
– Los instrumentos y herramientas objetos de la acción ilícita pueden ser o bien programas informáticos concebidos o adaptados principalmente para cometer estos delitos (spyware, keyloggers, cerberus…), contraseñas de ordenador o códigos de acceso o datos similares que permitan acceder a la totalidad o a una parte del sistema.