Cibercrímenes contra el mercado y los consumidores

Tribuna

Cibercrímenes contra el mercado y los consumidores

Dentro del Título XII del Código Penal, "De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores", en la Sección 3ª. De los delitos relativos al mercado y a los consumidores, se regulan diversidad de delitos que tienen que ver con el mercado y los consumidores. Estas conductas también pueden realizarse con medios informáticos.

I. Descubrimiento de secreto de empresa
Cuando por medio de intromisión directa en el sistema informático o gracias al envío de «spyware», modalidad de malware que permite la recopilación de datos de otros gracias a algún tipo de virus troyano o backdoor, un sujeto se apodere de datos, documentos electrónicos o soportes informáticos para descubrir un secreto de empresa, el hecho será sancionado como delito del art. 278 CP.

Apoderamiento
Al tratarse de elementos lógicos, el apoderamiento se entenderá, según entiende la doctrina de forma mayoritaria, y en el mismo sentido que en el art. 197. CP, que no es necesaria la aprehensión material del objeto, sino el acceso a los mismos con la consiguiente captación mental de su contenido, exista o no descubrimiento del secreto.

Utilización de programas «sniffers» y «keyloggers»
Interesa saber si el Código Penal protege este bien jurídico frente a otros ataques distintos, como son los de utilización de programas -e incluso hardware-: sniffers y keyloggers.

«Sniffers»
Son programas de captura de información que viaja de una determinada forma o con unas determinadas características por la red, bien para el propio descubrimiento de la información, o bien para su posterior uso en actividades de hacking o en envío de spam, etc.

Resulta difícil pensar en un ataque contra el secreto de empresa mediante el uso de sniffers, si bien es posible imaginarlo en cuanto el mismo consista en la captura de correos electrónicos de determinadas personas, o de conversaciones de «chat» entre ellas, «para descubrir secretos de empresa».

«Keyloggers»
Algo similar ocurre en cuanto al uso de los keyloggers, el software que registra las pulsaciones en el teclado , las memoriza y las envía para lograr información. Difícilmente se podrá lograr, por medio de un software de ese tipo, el apoderamiento, aunque sea en el mero sentido de visualización, de un secreto de empresa, por lo que, generalmente, su uso no servirá para lesionar ese tipo de bienes jurídicos y resultará atípico conforme al tipo penal del art. 278 CP.

Esto no significa, sin embargo, que no se sancionen penalmente estas conductas. Así, tanto con los sniffers, como con los keyloggers, es perfectamente posible que se vea directamente lesionada la intimidad, si es que se produce el apoderamiento de algún tipo de dato personal. Esto será así muy especialmente en el caso de los sniffers, que podrán suponer la aplicación del art. 197 CP. Los keyloggers, más bien, suelen formar parte de formas de fraude informático como el pharming.

Aprovechamiento del conocimiento de claves

Hay que analizar la protección penal del secreto de empresa frente al comportamiento que menos tiene que ver con la cibercriminalidad, pero que también puede realizarse con el uso de las TIC, el del sujeto que aprovecha el conocimiento de las claves para acceder al sistema informático, apoderarse y, generalmente, luego vender la información obtenida.

En realidad, en el caso del secreto de empresa, el comportamiento suele ejecutarse por «insiders», personas de la entidad a la que se le viola el secreto y a las que podrá ser aplicable:

- cuando estén obligadas a guardar reserva, el art. 279 CP, incluso en su forma atenuada hasta la mitad inferior del inciso segundo, cuando tales personas utilicen el secreto en provecho propio; o

- con la pena de prisión de 1 a 3 años y multa de 12 a 24 meses cuando se difunda, revele o ceda el secreto, conociendo su origen ilícito, pero sin haber tomado parte en su descubrimiento.

II. Facilitación de acceso ilícito a un servicio de telecomunicación

Se sanciona la conducta consistente en facilitar el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o el suministrar el acceso condicional a los mismos, considerado como servicio independiente, sin consentimiento del prestador de servicios y con fines comerciales.

Este precepto fue incorporado al catálogo de infracciones penales relacionadas con la protección de los consumidores por la LO 15/2003, a raíz de la aprobación de la Dir 98/84/CE, relativa a la protección jurídica de los servicios de acceso condicional o basados en dicho acceso.

Modalidades típicas

Se establecen las siguientes modalidades:

1) La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso.

2) La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados.

3) La alteración o duplicación del número identificativo de equipos de telecomunicaciones, o la comercialización de los equipos específicos.

4) La publicitación de la comercialización de estas formas de acceso ilícito.

5) La utilización por el propio usuario de los programas o equipos que permitan el acceso no autorizado a los servicios tutelados.

Bien jurídico protegido

La mayoría de la doctrina ha insistido en que lo que se protege por medio de este delito son intereses patrimoniales individuales de los titulares de los derechos de radiodifusión y telecomunicación.

A pesar de la ubicación del delito dentro de los delitos relativos al mercado y a los consumidores, los intereses directos de los consumidores no son los protegidos por medio de un precepto que incluso llega a sancionarlos penalmente en el caso de que utilicen los mecanismos para acceder a un servicio de pago de forma subrepticia.

Siguiendo una concepción clásica del bien jurídico, es innegable que, en puridad, el único bien jurídico tutelado por un precepto tan amplio es el patrimonio de los titulares de los derechos de radiodifusión y telecomunicación.

Pero es precisamente esa amplitud, y el hecho de que se sancionen las conductas independientemente del perjuicio patrimonial producido y de la potencial lesividad que las mismas tengan que, en algunos casos, puede ser prácticamente nula, lo que nos lleva a razonar que la protección del interés patrimonial sirve para algo más, el fortalecimiento de un sector de la industria que, por razones macroeconómicas, parece merecer una mayor protección que otros sectores.

Fuente: Memento Penal 

Amplíe esta información con:

Noticias
eBook Gratuíto
El Código Penal y el ciberfraude

El Código Penal y el ciberfraude

Con la intención de dar cobertura penal frente a las defraudaciones realizadas usando medios informáticos se incluyó en el art. 248.2 del Código Penal el delito de estafa informática o fraude informático, en el que se sustituye la exigencia de engaño personal por la manipulación informática, que se define como la alteración de los elementos físicos que permiten la programación de un ordenador, o por la introducción de datos falsos.

 

COMENTARIOS0

Desde Espacio Asesoría no disponemos de un servicio gratuito de asesoramiento, por lo que su comentario solo podrá ser respondido por otros lectores.

Si necesita una respuesta profesional, le recomendamos realice su pregunta desde el siguiente enlace, desde donde podrá establecer un contacto privado con un abogado.

DESTACADO
NEWSLETTER
LIBRO RECOMENDADO
Memento Contable Memento Contable
PUBLICACIONES MAS VISITADAS
Memento Sociedades Mercantiles 2020

Memento Sociedades Mercantiles 2020

Memento Concursal 2020

Memento Concursal 2020

Convenios Colectivos
Contenido Destacado
cerrar
DESTACADO
Cibercrímenes contra el mercado y los consumidores