Читать книгу Derecho penal y nuevas tecnologías - Mª Pilar Serrano Ferrer - Страница 7
1.2. Tipo básico del apartado primero
ОглавлениеEste artículo, situado en el Título X del Libro II del CP/1995 en los delitos contra la intimidad, intenta disuadir con penas de prisión a aquel que sin el consentimiento de la víctima se apodere de sus papeles… intercepte sus telecomunicaciones, o utilice artificios técnicos de escucha, transmisión, grabación o reproducción… A estas conductas típicas será necesario añadir el necesario elemento subjetivo de lo injusto “para descubrir los secretos o vulnerar la intimidad de otro”.
Se trata de un delito de intención mutilado en dos actos cuya consumación se produce tan pronto como el sujeto activo accede a los datos, como así ha venido estableciendo reiteradamente el TS, sin que sea necesario el efectivo descubrimiento del secreto de la intimidad del sujeto pasivo.
Un ejemplo atentatorio contra la intimidad sería el caso de la fuga de información que sufrió la Agencia Espacial Europea, pues más de 8000 suscriptores vieron como sus datos personales, incluyendo correo electrónico, teléfono y contraseña en texto claro se filtraban a internet. Un grupo de cibercriminales bajo las siglas de Anonymous se aprovecharon de una vulnerabilidad en SQL (lenguaje de programación para interaccionar con una base de datos) para volcar el contenido de las bases de datos de varios subdominios de la ESA4.
¿Cómo pueden darse estas violaciones de la intimidad? Pueden darse a través de (veamos algunos conceptos):
– Spoofing: Estos ataques se realizan con la finalidad de obtener contraseñas, números de cuenta… (Es una de las técnicas utilizadas en “the man in the middle”, como se verá en el apartado de la estafa informática). Su finalidad es suplantar la dirección IP de otro dispositivo.
– Adware: Software malintencionado que pretende mostrar publicidad de manera inconsentida, pudiendo llegar, en algunos casos, a recolectar información del usuario (en estos caso sería considerado como spyware).
– Spyware: Software malicioso cuya misión es infiltrarse en un ordenador para hacer acopio de la información del usuario de manera no autorizada (si lo que consiguiese es dañar el quipo hablaríamos de daños informáticos del artículo 264 CP/1995.
– Rootkits: Es una herramienta que utilizan los intrusos informáticos para evitar su detección mientras intentan acceder de manera no autorizada a un equipo informático o sistema.
Por ejemplo5, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.