El delito de espionaje por medios informáticos

Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.

Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.

La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.

 

 

webcam

Existen diferentes técnicas, entre ellas:

  • Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
  • Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.
  • Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
  • Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
  • Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
  • Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.

Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad:

¿Se siente usted seguro cuando navega por la Red?

La respuesta se antoja compleja, ya que están apareciendo en el mercado programas de vigilancia de lo que uno hace a través de Internet.

Una compañía estadounidense, «Lover Spy», ofrece la forma de espiar a la persona deseada enviando una tarjeta postal electrónica, que se duplica en el sistema como un dispositivo oculto.

Según algunos expertos en seguridad informática, esta práctica parece violar la ley estadounidense.

Lo venden como una manera de poder saber que es lo que esta haciendo tu pareja, o cualquier otra persona cercana, como puede ser un hijo o similar. Su precio es de 89 dólares, y puede ser instalado hasta en cinco ordenadores.

Desde que el programa se instala, todas las acciones llevadas a cabo en el ordenador son registradas, desde un simple ‘clic’ de ratón. Esta información es posteriormente remitida a la persona que solicitó el servicio de espionaje.

No es este el único programa que sirve para espiar, hay otros como eBlaster de SpectorSoft, con la salvedad de que éste es instalado por el usuario en su propio ordenador.

Los abogados de Portaley (http://www.portaley.com) realizan un análisis jurídico de este tipo de conductas:

La calificación penal de esta conducta difiere según el tipo de datos a los que se tiene acceso de manera inconsentida o quién sea el sujeto pasivo de la acción delictiva.

El artículo 197 C.P., recoge el delito del descubrimiento y revelación de secretos, dentro del Titulo X, de delitos contra la intimidad, el derecho a la propia imagen y a la inviolabilidad del domicilio.

El tipo básico de este delito recoge las siguientes conductas:

Art. 197.1.1.C.P: Apoderamiento físico y clandestino de los documentos (Tradicionales, telefax, emails impresos):

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales……(….).

Art. 197.1.2. C.P: Captación intelectual sin desplazamiento físico de los mensajes:

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación……..(….).

Aquí no se exige que se conozca el dato o que se divulgue, lo importante es que se intercepte. Entraría en conexión con el apartado tercero del mismo artículo (Art. 197.3 C.P, tipo agravado).

El bien jurídico protegido es el derecho a la intimidad en relación al secreto de las telecomunicaciones.

Art. 197.2. 1ª parte C.P:

Las mismas penas se impondrán al que, sin estar autorizado, se apodere (vale también para la captación intelectual), utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado ……(….).

El elemento subjetivo del injusto es el perjuicio a tercero.

Art. 197.2. 2ª parte C.P:

Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

Los párrafos 3º, 4º, 5º, y 6º son tipos agravados del delito.

Este tipo penal está previsto para recoger aquellas conductas delictivas que afectan a las persona físicas, en lo concerniente a su intimidad.

Sin embargo, para las personas jurídicas existe un tipo específico que regula estas conductas, y es el artículo 278 C.P de Espionaje informático empresarial, de los delitos relativos al mercado y a los consumidores.

El bien jurídico protegido en este precepto es el secreto empresarial, la información almacenada informáticamente que supone un valor económico para la empresa porque confiere al titular una posición ventajosa frente a terceros en el mercado.

Definición técnica del espionaje: Obtención, sin autorización, de los datos almacenados en un fichero a través de distintos mecanismos, siempre que el contenido del fichero tenga un valor económico.

Por secreto de empresa podemos entender aquella información relativa a la industria o a la empresa (aspectos industriales, comerciales o de organización) que conoce un número reducido de personas y que por su importancia el titular desea tenerla oculta.

Las conductas de este tipo penal son las siguientes:

Art. 278.1.1 C.P:

El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo….(…..).

Puede tratarse de un apoderamiento físico o una captación intelectual.

Art. 278.1.2 C.P:

El que, para descubrir un secreto de empresa empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.

En este tipo penal es independiente o irrelevante que se conozca o no el contenido.

El elemento subjetivo del injusto es el ánimo de descubrir el secreto de empresa, el cual debe estar presente antes y durante el apoderamiento, ya que si existe sólo después no es punible.

El bien jurídico protegido es el secreto industrial.

El sujeto activo puede ser cualquiera. Cuando fuere alguien vinculado a la empresa, sería de aplicación el artículo 279 C.P.

El sujeto pasivo el titular de la empresa o de la actividad afectada por el espionaje.

Art. 278.2 C.P:

Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.

En este caso la conducta se agrava por difusión del secreto de empresa ya que el perjuicio económico se multiplicaría enormemente.

 

Abogados Portaley.com

You may also like...

1 Response

  1. La mayoría de Delitos Informáticos tales como el envío de troyanos, spyware, keyloggers, pishing, etc. se producen únicamente cuando el usuario es una incauta víctima de la Ingeniería Social:

    http://www.jorgemachado.net/content/view/16/1/

    Atentamente,

    Jorge Machado
    http://www.perantivirus.com
    http://www.jorgemachado.net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.