blog mc

 

Criterios de la Fiscalía Circular 3/2017.

Resultan cada vez más frecuentes las consultas que nos plantean sobre asuntos relacionados con la ciberdelincuencia y en este sentido parece oportuno traer a colación la Circular 3/2017 de la Fiscalia General del Estado, sobre la reforma del Código Penal operada por la LO 1/2015 de 30 de marzo en relación con los  delitos  de  descubrimiento  y  revelación  de  secretos  y  delitos  de  daños  informáticos, dirigida a homogeneizar la actuación de las diferentes fiscalías de nuestro país en lo relativo a la persecución de determinados ciberdelitos.

En lo atinente a la lucha contra la ciberdelincuencia, la citada reforma tuvo por objeto la incorporación a nuestro Ordenamiento Jurídico de la Directiva 2013/40/UE, del Parlamento y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra los sistemas de información, actualizando de esa forma los tipos delictivos que rigen en una materia que destaca especialmente por su incipiente evolución.

En el marco de la ciberdelincuencia identificaremos los tipos delictivos recogidos en nuestro Código Penal:

Acceso ilegal a los sistemas informáticos.

  En el delito de acceso ilegal a sistemas informáticos (artículo 197 bis 1º CP), el bien jurídico que se protege es la propia seguridad de los sistemas de información como bien jurídico autónomo, y no la intimidad personal. Es decir, el  mero  acceso  no  autorizado  a  un  sistema  informático       (aunque no conlleve el apoderamiento de datos o información ajena) se considerará delictivo cuando se burle cualquier tipo de medida de seguridad que se encuentre operativa con la finalidad de impedir el acceso al sistema.

 La solidez de la medida de seguridad burlada o quebrada no es relevante como tampoco lo será si ésta ha sido establecida por el usuario, el administrador o el instalador del sistema.

Abuso de dispositivos

El delito de abuso de dispositivos (artículo 197 ter CP) sanciona a la persona que, sin estar debidamente autorizada, adquiera para su uso, importe o, de cualquier otro modo, facilite a terceros un medio informático para descubrir o revelar ilícitamente secretos.

Los medios informáticos susceptibles de generar el perjuicio que protege la norma son programas informáticos o contraseñas de ordenador, códigos de acceso o datos similares que permitan el acceso a un sistema de información.

Entre los programas informáticos que penaliza la norma deben entenderse incluidos los programas espía (software maliciosos o malwares).

Quedan excluidos aquellos que no estén concebidos o adaptados principalmente para infiltrarse y/u obtener información de sistemas de información sin el consentimiento de su propietario.

La mera posesión de un medio informático que reúna las características anteriores, con la intención de vulnerar la intimidad ajena, debe entenderse incluida dentro de la conducta penada, aunque dicho medio no llegue a usarse.

Los  delitos  descritos  en  los  apartados  anteriores  requieren  para  su  persecución  la denuncia de la persona agraviada o de su representante legal.

El Ministerio Fiscal asumirá la legitimación activa para perseguir las anteriores conductas, sin necesidad de la denuncia previa del perjudicado, cuando el delito afecte a intereses generales o a una pluralidad de personas.

Daños informáticos (artículo 264 CP)

 Se aplicará el tipo agravado a aquellos ataques que puedan realizarse contra servicios públicos esenciales o la provisión de bienes de primera necesidad.

 Deberán  entenderse  como  servicios  esenciales  los  relativos  a  la  salud,  seguridad, protección de derechos fundamentales y libertades públicas y el normal funcionamiento de las Instituciones del Estado.

 Entre  los  bienes  de  primera  necesidad  deben  entenderse  incluidos  los  alimentos, medicamentos y otros productos de consumo imprescindible para la subsistencia y salud de las personas.

 Las conductas de esta naturaleza podrían llegar a integrar delitos de terrorismo si se aprecian las finalidades previstas en el artículo 573 CP.

Se reputará también como delictiva la adquisición, importación o facilitación a terceros –e incluso la mera posesión- de programas informáticos, contraseñas o códigos que tengan como finalidad producir daños en sistemas de información, aunque dichos medios informáticos no lleguen a usarse.

Obstaculización o interrupción del funcionamiento de sistemas informáticos (artículo 264 bis CP)

 No toda obstaculización o interrupción de un sistema será reprobable desde un punto de vista penal, sino únicamente aquellas que afecten significativamente a su funcionalidad.

Desde Maestranza Consultores hemos impulsado una línea de actuaciones en el área forensic para hacer frente a los riesgos tecnológicos a través de nuestra empresa participada Actividad Preventiva.

Si desea mayor información y saber cómo actuar puede ponerse en contacto con nuestro departamento que atenderá y dará respuesta a sus cuestiones.