Técnicas utilizadas en los delitos de espionaje por medios informáticos
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
Existen diferentes técnicas, entre ellas:
- Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
- Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.
- Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
- Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
- Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
- Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Como ejemplo de un sistema que espiaba a usuarios:
Una compañía estadounidense, «Lover Spy», ofrece la forma de espiar a la persona deseada enviando una tarjeta postal electrónica, que se duplica en el sistema como un dispositivo oculto.
Según algunos expertos en seguridad informática, esta práctica parece violar la ley estadounidense.
Lo venden como una manera de poder saber que es lo que esta haciendo tu pareja, o cualquier otra persona cercana, como puede ser un hijo o similar. Su precio es de 89 dólares, y puede ser instalado hasta en cinco ordenadores.
Desde que el programa se instala, todas las acciones llevadas a cabo en el ordenador son registradas, desde un simple ‘clic’ de ratón. Esta información es posteriormente remitida a la persona que solicitó el servicio de espionaje.
No es este el único programa que sirve para espiar, hay otros como eBlaster de SpectorSoft, con la salvedad de que éste es instalado por el usuario en su propio ordenador.
Delito de espionaje dentro del Código Penal español
La calificación penal de esta conducta difiere según el tipo de datos a los que se tiene acceso de manera inconsentida o quién sea el sujeto pasivo de la acción delictiva.
El artículo 197 C.P., recoge el delito del descubrimiento y revelación de secretos, dentro del Titulo X, de delitos contra la intimidad, el derecho a la propia imagen y a la inviolabilidad del domicilio.
El tipo básico de este delito recoge las siguientes conductas:
Art. 197.1.1.C.P: Apoderamiento físico y clandestino de los documentos (Tradicionales, telefax, emails impresos):
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales……(….).
Art. 197.1.2. C.P: Captación intelectual sin desplazamiento físico de los mensajes:
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación……..(….).
Aquí no se exige que se conozca el dato o que se divulgue, lo importante es que se intercepte. Entraría en conexión con el apartado tercero del mismo artículo (Art. 197.3 C.P, tipo agravado).
El bien jurídico protegido es el derecho a la intimidad en relación al secreto de las telecomunicaciones.
Art. 197.2. 1ª parte C.P:
Las mismas penas se impondrán al que, sin estar autorizado, se apodere (vale también para la captación intelectual), utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado ……(….).
El elemento subjetivo del injusto es el perjuicio a tercero.
Art. 197.2. 2ª parte C.P:
Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
Los párrafos 3º, 4º, 5º, y 6º son tipos agravados del delito.
Este tipo penal está previsto para recoger aquellas conductas delictivas que afectan a las persona físicas, en lo concerniente a su intimidad.
Sin embargo, para las personas jurídicas existe un tipo específico que regula estas conductas, y es el artículo 278 C.P de Espionaje informático empresarial, de los delitos relativos al mercado y a los consumidores.
El bien jurídico protegido en este precepto es el secreto empresarial, la información almacenada informáticamente que supone un valor económico para la empresa porque confiere al titular una posición ventajosa frente a terceros en el mercado.
Definición técnica del espionaje: Obtención, sin autorización, de los datos almacenados en un fichero a través de distintos mecanismos, siempre que el contenido del fichero tenga un valor económico.
Por secreto de empresa podemos entender aquella información relativa a la industria o a la empresa (aspectos industriales, comerciales o de organización) que conoce un número reducido de personas y que por su importancia el titular desea tenerla oculta.
Las conductas de este tipo penal son las siguientes:
Art. 278.1.1 C.P:
El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo….(…..).
Puede tratarse de un apoderamiento físico o una captación intelectual.
Art. 278.1.2 C.P:
El que, para descubrir un secreto de empresa empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
En este tipo penal es independiente o irrelevante que se conozca o no el contenido.
El elemento subjetivo del injusto es el ánimo de descubrir el secreto de empresa, el cual debe estar presente antes y durante el apoderamiento, ya que si existe sólo después no es punible.
El bien jurídico protegido es el secreto industrial.
El sujeto activo puede ser cualquiera. Cuando fuere alguien vinculado a la empresa, sería de aplicación el artículo 279 C.P.
El sujeto pasivo el titular de la empresa o de la actividad afectada por el espionaje.
Art. 278.2 C.P:
Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
En este caso la conducta se agrava por difusión del secreto de empresa ya que el perjuicio económico se multiplicaría enormemente.
tengo un website personal, donde pongo posts y escritos personales, su contenido fue borrado, estoy a la espera del informe de la empresa de Hosting que aloja mi website, quisiera saber si bajo las leyes del Estadi de Florida puedo porceder contra quien haya invadido mi privacidad y haya borrado mis escritos.
Muchas gracias.
Debes leer el contrato con esta empresa y sus condiciones. Posiblemente la empresa se habrá guardado las espaldas y habrá puesto una cláusula que indica que ante este tipo de casos no se hace responsable.
Mi consejo es que la próxima vez, contrates con una empresa de tu país y que te leas el contrato.