El nuevo delito de intrusismo informático y sus penas | Iuris NOW

Aspectos esenciales del delito de intrusismo informático en el nuevo Código Penal

By Almudena Galán | Artículos para clientes

Jul 04
El acceso al sistema puede hacerse para él o facilitárselo a un tercero

La gran influencia de las nuevas tecnologías en nuestra vida ha conllevado una rápida actualización de todos los códigos legislativos. En el caso del Código Penal, el legislador ha tenido que adaptar los tipos penales existentes a nuevas formas de comisión y crear otros nuevos. Veamos qué se persigue en con delito de intrusismo informático, quién puede cometerlo y cómo se regula.

¿Qué es el intrusismo informático?

El intrusismo o allanamiento informático aparece regulado en el artículo 197 bis del Código Penal. Este delito se comete cuando una persona con ciertos conocimientos y habilidades informáticas viola las medidas de seguridad de un sistema utilizando su experiencia y conocimientos informáticos. Por lo tanto, el sujeto activo o autor del delito siempre será un especialista informático, ya que se entiende que un usuario medio carece de las habilidades necesarias para cometer este delito.

En la redacción del mencionado precepto penal se hace referencia a la persona que, sin la correspondiente autorización, utiliza cualquier medio o procedimiento para vulnerar las medidas de seguridad establecidas para evitar ataques o accesos que no estén permitidos en un sistema de información. El especialista informático procurarse el acceso para él o facilitárselo a un tercero, y el delito se perfecciona tanto con el mero acceso como el impedimento de uso de la persona con derecho legítimo de uso.

Además, aquí se hace una referencia a las medidas de seguridad del sistema informático que se ataca. De este texto se puede extraer que es necesario que se vulneren unas ciertas medidas de seguridad, por lo que si el especialista informático entra en un sistema de información o parte de él que no esté protegido, la actuación no será constitutiva de delito.

¿Pero cuál es el bien jurídico protegido? La doctrina se encuentra dividida en este supuesto. Podíamos entender que el bien jurídico protegido es la seguridad o protección informática, pero hay quien defiende que lo que se está defendiendo aquí es la intimidad de las personas, ya que una intromisión informática puede vulnerar la privacidad de ciertos sujetos.

¿Qué penas tiene establecidas el Código Penal para este delito?

El delito de intrusismo informático se castiga con una pena de prisión de seis meses a dos años, según lo estipulado en el artículo 197 bis.1. Por otro lado, en el 197 bis.2 se establece una pena de prisión de tres meses a dos años o multa de tres a doce meses para los delitos de espionaje informático.

Se trata de un delito doloso. El sujeto activo busca acceder a un sistema informático vulnerando su seguridad, por lo que no puede cometerse el delito de intrusismo informático por mero descuido o imprudencia. No obstante, para que el hecho sea delito basta con el mero acceso al sistema informático, por lo que no se requiere que el especialista abra los archivos, datos o programas que se encuentran en dicho sistema. Es decir, que los hackers que entran por mera curiosidad a un sistema informático para buscar vulnerabilidades y comunicarlas para que las corrijan están cometiendo este ilícito penal.

Ejemplos de delitos de intrusismo informático

Para que se perfeccione el delito de intrusismo informático se han de vulnerar por parte del sujeto activo las medidas de seguridad del sistema de información atacado. Tradicionalmente se ha venido entendiendo el concepto de medidas de seguridad de forma amplia, ya que el legislador no lo ha definido expresamente. Por lo tanto, un ejemplo del delito de intrusismo informático podría ser el pirateo de claves o contraseñas y también de ciertos datos biométricos de los usuarios que permiten el acceso al sistema. Para ello se pueden emplear virus informáticos o programas engañosos, entre otros métodos.

Aquí conviene recordar que el intrusismo informático no requiere la intención de vulnerar la intimidad del titular del sistema atacado, y tampoco que se descubra ningún secreto. Este delito se culmina con el mero acceso al sistema o domicilio informático, al igual que ocurre con el mero acceso a un domicilio físico. Por ello podríamos entender que el mero desbloqueo de un teléfono móvil sin autorización podría llegar a ser constitutivo de un delito de intrusismo informático.

¿Qué hacer ante un caso de delito de intrusismo informático?

Los delitos informáticos son especialmente peculiares porque en muchos casos pueden llegar a ser difíciles de demostrar. El procedimiento recomendable a seguir en estos casos es recopilar toda la información posible al respecto de la vulneración que hemos sufrido. Para ello nos pueden ser de ayuda las capturas de pantalla, los posibles correos electrónicos recibidos, los daños informáticos que hemos sufrido y otras pruebas que podamos recabar. A continuación deberemos presentar una denuncia ante la autoridad competente, como la policía. La Guardia Civil intenta ponerle puertas al campo ofreciendo a los ciudadanos un departamento especializado en delitos informáticos, la Unidad de Delitos Telemáticos. Desde su página web se puede rellenar el escrito de denuncia, pero para denunciar se deberá acudir al centro policial o judicial, yendo la propia persona afectada o su representante legal. Desde esta página web también se puede informar de la posible comisión de delitos informáticos.

¿Te ha resultado útil esta publicación?

Follow

About the Author

Periodista, jurista, criminóloga, eterna estudiante, cinéfila y lectora infatigable. Soy perito calígrafo judicial en ejercicio y experta en los ámbitos penal y civil.