11 de junio de 2013

Delitos informáticos. Cuestiones prácticas

Los ponentes, en su charla del 5 de junio
La pasada semana contamos en el Colegio de Abogados de Málaga con la presencia de Jacobo Fernández-Llébrez, Fiscal Delegado en Málaga del SCI (Servicio de Criminalidad Informática) y de Gregorio Ambrosio, Decano del Colegio Profesional de Ingenieros en Informática de Andalucía. Ambos ofrecieron una perspectiva de los delitos informáticos tipificados actualmente, de las características de los tipos, las dificultades probatorias y los riesgos que corremos.  España suscribió en su momento el Convenio sobre Ciberdelincuencia del Consejo de Europa que supuso una modificación del Código Penal 2010 con la inclusión de los distintos tipos penales, tales como acceso ilícito a televisión de pago, pornografía infantil, estafas, ciberterrorismo o usurpación de identidad. 

Ambos ponentes hicieron un repaso por los distintos tipos abordando cuestiones prácticas muy útiles para cuando se nos presente un caso de estas características y también, como usuarios de internet que somos. Así por ejemplo abordaron el tema de la usurpación de identidad planteando el caso de una persona que suplante a otra en Facebook y se haga pasar por él. El Fiscal nos aclaró que dicha conducta no es constitutiva de delito con el Código Penal en la mano. Es por tanto una usurpación de identidad no punible, no constituye una usurpación de estado civil, ya que el tipo exige un uso a lo largo del tiempo y la asunción por parte del sujeto de todos los atributos de la personalidad. Sí, es por el contrario, sancionable administrativamente por la Agencia Española de Protección de Datos y a tenor de las sanciones que dicha Agencia impone, sale perdiendo el infractor por esta vía. Hay que decirle por tanto a nuestros clientes que se vean en tal situación, que denuncien ante la AEPD. 

Por otro lado, el tipo del acoso sexual a menores de 13 años también es muy difícil de probar en la práctica, por la forma en que viene tipificado en nuestro Código. Para que se cumpla el tipo, se exige que el sujeto "proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento". Si no se da ese acercamiento o esos actos materiales, no habrá delito y la conducta, pese a ser reprobable, no será punible. El Fiscal manifestó la necesidad de un mejor diseño de estos delitos en nuestro Código Penal.

Pasando al delito de pornografía infantil, se nos facilitó el dato actual de la existencia de 99 acusados, sin un patrón común más allá del hecho de ser todos hombres. En este punto, los ponentes recordaron   la situación típica del cliente que nos refiere no saber que por el hecho de bajarse un archivo con Emule, ya está compartiendo. Gregorio Ambrosio especificó a este respecto  que desde el primer byte que nos bajamos, estamos compartiendo. El problema es que los archivos pornográficos llevan títulos de otras películas y aunque  creas que estás descargando  una película para tu hijo, en realidad te estás bajando, y compartiendo a través de la tecnología p2p, una película de pornografía infantil. Nos aclararon no obstante que por bajarse y compartir un archivo no se va a proceder penalmente, sino que se tiene en cuenta cuánto  se ha compartido ese fichero. 
A raíz de esta cuestión se plantearon los problemas para identificar la IP que llevará a la Policía o la Guardia Civil hasta el infractor. Para solicitar la identificación de las IP a las compañías se requiere resolución motivada (generalmente se trata de una providencia) del juez. Otras cuestiones destacadas sobre las direcciones IP destacadas por los ponentes:
  • son dinámicas y cambian cada vez que nos conectamos a internet,
  • la IP se le asigna a un router y por tanto cuando tenemos wifi y hay varios equipos conectados es difícil identificar al autor del delito. Es frecuente, de hecho, que los ciberdelincuentes dejen sus redes wifi abiertas como forma de eludir su responsabilidad, pues cualquiera puede conectarse a esa red. 
  • el caso de ONO, cuyas IPs se pueden clonar, cosa que no pasa con las demás compañías en las que las IPs son únicas en cada momento.
Como se puede apreciar fueron todas cuestiones muy prácticas que nos afectan en primer lugar como usuarios de Internet y en segunda instancia nos ayudan a prestar un mejor asesoramiento a nuestros clientes en el futuro. Si queréis acceder al contenido íntegro de la ponencia y conocer otros asuntos interesantes  como por ejemplo los riesgos del uso de Whatsapp que todos hemos incorporado a nuestras vidas, os dejamos aquí el vídeo de la jornada que está disponible en nuestro canal de Youtube.
 Si te gustó esta entrada, quizás te interese leer:
-Crónica del I Congreso de Digital law: Ciberdelincuencia
-Aula de nuevas tecnologías (V): La importancia de tener dominio propio
-Aula de Nuevas tecnologías (IV): Google calendar

No hay comentarios:

Publicar un comentario

Déjanos aquí tu comentario. ¡Gracias por participar en la conversación!