Fecha última actualización: 20 de Octubre de 2003
EL DELITO DE ESPIONAJE POR MEDIOS INFORMÁTICOS
Una persona acostumbrada a navegar por la Red o utilizar correo
electrónico ha podido ser víctima de espionaje, aunque en la mayoría
de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la
tecnología avanza, y a pasos agigantados, lo que aporta grandes
y notables beneficios a las comunicaciones y a la interacción de
los distintos sectores de la economía. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes maliciosas que
los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos
en su mayor parte a través de Internet, posibilitan la recogida
de información privada de un determinado usuario, sin dejar de mencionar
aquellos programas que reconfiguran parámetros de los ordenadores
aprovechándose del desconocimiento de las personas en el campo de
las nuevas tecnologías.
Existen diferentes técnicas, entre ellas:
- Dialers: está técnica consiste en la instalación de
un marcador que provoca que la conexión a Internet se realice
a través de un número de tarificación especial y no a través del
nodo indicado por el operador con el que se haya contratado dicha
conexión.
- Adware: se trata de programas que recogen o recopilan
información a cerca de los hábitos de navegación del usuario en
cuestión. Se suele utilizar con fines publicitarios para determinar
qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta
de los internautas.
- Programas de acceso remoto: que permiten el acceso de
un tercero a su ordenador para un posterior ataque o alteración
de los datos. Son fácilmente reconocibles por los antivirus.
- Caballos de Troya: programa que una vez instalado en
el ordenador provoca daños o pone en peligro la seguridad del
sistema.
- Virus o gusanos (worms): se trata de un programa o código
que además de provocar daños en el sistema, como alteración o
borrado de datos, se propaga a otras computadores haciendo uso
de la Red, del correo electrónico, etc.
- Programas de espionaje o spyware: este tipo de programas
basan su funcionamiento en registrar todo lo que se realiza en
un pc, hasta un sencillo 'clic' en el ratón queda almacenado.
Se utiliza para obtener información confidencial o conocer cuál
es el funcionamiento que una persona le está dando a la máquina.
Recientemente se ha publicado en www.delitosinformaticos.com una
noticia en la que podemos ver una vez más un ejemplo de la aparición
de nuevos programas que comprometen nuestra privacidad y seguridad:
¿Se siente usted seguro cuando navega por la Red?
La respuesta se antoja compleja, ya que están apareciendo
en el mercado programas de vigilancia de lo que uno hace a través
de Internet.
Una compañía estadounidense, "Lover Spy", ofrece la forma
de espiar a la persona deseada enviando una tarjeta postal electrónica,
que se duplica en el sistema como un dispositivo oculto.
Según algunos expertos en seguridad informática, esta práctica
parece violar la ley estadounidense.
Lo venden como una manera de poder saber que es lo que esta
haciendo tu pareja, o cualquier otra persona cercana, como puede
ser un hijo o similar. Su precio es de 89 dólares, y puede ser
instalado hasta en cinco ordenadores.
Desde que el programa se instala, todas las acciones llevadas
a cabo en el ordenador son registradas, desde un simple 'clic'
de ratón. Esta información es posteriormente remitida a la persona
que solicitó el servicio de espionaje.
No es este el único programa que sirve para espiar, hay otros
como eBlaster de SpectorSoft, con la salvedad de que éste es instalado
por el usuario en su propio ordenador.
Los abogados de Portaley (http://www.portaley.com)
realizan un análisis jurídico de este tipo de conductas:
La calificación penal de esta conducta difiere según el tipo de
datos a los que se tiene acceso de manera inconsentida o quién sea
el sujeto pasivo de la acción delictiva.
El artículo 197 C.P., recoge el delito del descubrimiento
y revelación de secretos, dentro del Titulo X, de delitos contra
la intimidad, el derecho a la propia imagen y a la inviolabilidad
del domicilio.
El tipo básico de este delito recoge las siguientes conductas:
Art. 197.1.1.C.P: Apoderamiento físico y clandestino de los
documentos (Tradicionales, telefax, emails impresos):
El que, para descubrir los secretos o vulnerar la intimidad
de otro, sin su consentimiento, se apodere de sus papeles, cartas,
mensajes de correo electrónico o cualesquiera otros documentos
o efectos personales......(....).
Art. 197.1.2. C.P: Captación intelectual sin desplazamiento
físico de los mensajes:
El que, para descubrir los secretos o vulnerar la intimidad
de otro, sin su consentimiento, intercepte sus telecomunicaciones
o utilice artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra
señal de comunicación........(....).
Aquí no se exige que se conozca el dato o que se divulgue, lo importante
es que se intercepte. Entraría en conexión con el apartado tercero
del mismo artículo (Art. 197.3 C.P, tipo agravado).
El bien jurídico protegido es el derecho a la intimidad
en relación al secreto de las telecomunicaciones.
Art. 197.2. 1ª parte C.P:
Las mismas penas se impondrán al que, sin estar autorizado,
se apodere (vale también para la captación intelectual),
utilice o modifique, en perjuicio de tercero, datos
reservados de carácter personal o familiar de otro que se
hallen registrados en ficheros o soportes informáticos, electrónicos
o telemáticos, o en cualquier otro tipo de archivo o registro
público o privado ......(....).
El elemento subjetivo del injusto es el perjuicio a tercero.
Art. 197.2. 2ª parte C.P:
Iguales penas se impondrán a quien, sin estar autorizado,
acceda por cualquier medio a los mismos y a quien los altere
o utilice en perjuicio del titular de los datos o de un
tercero.
Los párrafos 3º, 4º, 5º, y 6º son tipos agravados del delito.
Este tipo penal está previsto para recoger aquellas conductas delictivas
que afectan a las persona físicas, en lo concerniente a su intimidad.
Sin embargo, para las personas jurídicas existe un tipo específico
que regula estas conductas, y es el artículo 278 C.P de Espionaje
informático empresarial, de los delitos relativos al mercado y a
los consumidores.
El bien jurídico protegido en este precepto es el secreto
empresarial, la información almacenada informáticamente que supone
un valor económico para la empresa porque confiere al titular una
posición ventajosa frente a terceros en el mercado.
Definición técnica del espionaje: Obtención, sin autorización,
de los datos almacenados en un fichero a través de distintos mecanismos,
siempre que el contenido del fichero tenga un valor económico.
Por secreto de empresa podemos entender aquella información
relativa a la industria o a la empresa (aspectos industriales, comerciales
o de organización) que conoce un número reducido de personas y que
por su importancia el titular desea tenerla oculta.
Las conductas de este tipo penal son las siguientes:
Art. 278.1.1 C.P:
El que, para descubrir un secreto de empresa se apoderare
por cualquier medio de datos, documentos escritos o electrónicos,
soportes informáticos u otros objetos que se refieran al mismo....(.....).
Puede tratarse de un apoderamiento físico o una captación intelectual.
Art. 278.1.2 C.P:
El que, para descubrir un secreto de empresa empleare alguno
de los medios o instrumentos señalados en el apartado 1 del artículo
197, será castigado con la pena de prisión de dos a cuatro años
y multa de doce a veinticuatro meses.
En este tipo penal es independiente o irrelevante que se conozca
o no el contenido.
El elemento subjetivo del injusto es el ánimo de descubrir
el secreto de empresa, el cual debe estar presente antes y durante
el apoderamiento, ya que si existe sólo después no es punible.
El bien jurídico protegido es el secreto industrial.
El sujeto activo puede ser cualquiera. Cuando fuere alguien
vinculado a la empresa, sería de aplicación el artículo 279 C.P.
El sujeto pasivo el titular de la empresa o de la actividad
afectada por el espionaje.
Art. 278.2 C.P:
Se impondrá la pena de prisión de tres a cinco años y multa
de doce a veinticuatro meses si se difundieren, revelaren o cedieren
a terceros los secretos descubiertos.
En este caso la conducta se agrava por difusión del secreto de
empresa ya que el perjuicio económico se multiplicaría enormemente.
Abogados
Portaley.com
|