Las Tecnologías de la Información (TICs) han experimentado un desarrollo exponencial en los últimos años. Desde los primeros ordenadores que llenaban habitaciones enteras a los nuevos netbooks y tablets, sólo han pasado 71 años. La tecnología avanza a pasos agigantados, nuevas formas de comunicación, comercio y convivencia fluyen en una sociedad globalizada dónde lo que ocurre en un lugar del mundo tiene trascendencia en el opuesto. SIEBER, penalista alemán, llega a decir que los cambios de las TICs son más radicales incluso que los que produjo la Revolución Industrial.
Este nuevo panorama frente al que nos entramos no sólo es caldo de cultivo de nuevas invenciones y desarrollos, es también el medio idóneo para que nuevas formas delictivas vengan a la luz.
El concepto de delito informático no es uniforme en la doctrina. El más gráfico de todos, y posiblemente el más fácil de entender sea el que proporcionó RAMALLO en 1989 según el cual, se entiende por delito informático “toda acción dolosa que provoca un perjuicio a personas o entidades, en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas”.
Nos encontramos ante un delito moderno, actual, que aun teniendo tan poca vida, ha experimentado innumerables cambios.
Debido al volumen de tráfico de datos que circulan por la Red en la actualidad, es imposible para un país controlar el cien por cien de las transferencias que le pueden afectar, lo que crea una especial sensación de inseguridad ante una amenaza invisible.
La primera norma que encontramos que trata el delito informático se estableció en Estados Unidos en 1984, la Crime Control Act. De aquí se extendió por toda Europa el espíritu codificador de este delito, sin embargo, en España hasta 1995, fecha en la que se redacta el actual Código Penal, nos guiábamos por los principios del s. XIX, lo que provocaba ciertas incongruencias con las novedades que se presentaban en materia informática; todo esto traía como consecuencia el forzamiento del contenido literal de la legislación para poder castigar estas nuevas conductas.
SIEBER esbozó las distintas conductas que provocan la aparición de este singular delito. A pesar de que dicha caracterización fue realizada en 1977 es seguida aún por una parte importante de la doctrina. Éste penalista alemán señaló pues que serían punibles en primer lugar la modificación de datos; por otro lado, serían también castigables la destrucción de los mismos, así como la obtención no autorizada; por último señalaba como conducta punible las distintas posibles agresiones al hardware.
En la actualidad, la Secretaría General de la Organización Policial Internacional (INTERPOL) señala más de treinta posibles tipos de actividades de comisión de estos delitos.
Las modernas redes de comunicación han provocado que ningún país pueda controlar de manera total lo que un sujeto transmite o hace desde el territorio de otro y, sin embargo, dichas actividades sí que pueden tener notables efectos dentro de sus fronteras. Esto nos indica el marcado carácter transnacional de los delitos informáticos de los que nos ocupamos.
Pero, ¿Qué convierte a los medios informáticos en cualificados medios en la comisión de hechos delictivos? En primer lugar la ingente potencialidad para el almacenamiento de datos de la que gozan los nuevos sistemas; en segundo lugar la gran velocidad, exactitud y fiabilidad de las operaciones, la adaptabilidad extraordinaria a las nuevas exigencias humanas de nuestra sociedad, y la no visualización directa del modo de ejecución de las operaciones. Todo esto convierte al campo de la informática en la gran mina de diamantes para los delincuentes. Se estimaron para el año 2008 unas pérdidas valoradas en un trillón de US$.
A pesar de tener los Estados poderosas armas legales para combatir la delincuencia informática, los resultados de esta lucha son poco esperanzadores. Según los datos que proporciona el FBI, del montante total de delitos informáticos, sólo se llegan a conocer 1%, de los cuales sólo un catorce se pone en conocimiento de las autoridades, y a su vez, sólo un tres acaba con sentencia firme.9Así mismo, según informa el 12º Congreso de las Naciones Unidas sobre la Prevención del Delito y Justicia Penal, entre el 75% y el 90% de los mail que se envían son spam, lo que dificulta el poder concretar la dimensión real de este campo. Estos esclarecedores datos nos dan una idea de lo necesaria que es la cooperación entre países.
La necesidad de armonizar legislaciones para impedir la realización de estas actividades queda patente tras los datos mostrados, sin embargo, más que colaboración intergubernamental, lo que se ha producido son desarrollos normativos de las legislaciones nacionales en busca de un aumento de los supuestos punibles.
En concreto, en España se ha optado por regular los delitos informáticos dentro del Código Penal y no en una ley especial. Con esta sistemática utilizada por el legislador español, la delincuencia informática carece de una legislación conjunta, debiendo analizar artículos sueltos del Código para poder hacerse una composición de lugar; aun así podemos clasificar los delitos informáticos en tres grandes grupos según lo contenido en nuestro Código Penal: delitos contra la confidencialidad, integridad y disponibilidad de datos o sistemas informáticos, delitos asociados a la informática y delitos de contenido.
En el primero de los grupos encontramos el conocido Hacking (art. 197.1 CP) consistente en la apropiación de documentos o en la interceptación de comunicaciones para descubrir los secretos o vulnerar la intimidad de otro. MORÓN LERMA lo define como “el conjunto de comportamientos de acceso o interferencia no autorizados, de forma subrepticia, a un sistema informático o red de comunicaciones y a la utilización de los mismos sin autorización o más allá de la misma”. También encontramos en este grupo de delitos aquellos que atentan contra la protección de datos (art. 197.2 CP), en los cuales se sanciona a aquel que sin estar autorizado se apodere, utilice o modifique, en perjuicio de terceros, datos reservados de carácter personal o familiar; con el castigo de este delito lo que se protege es la intimidad de las personas. Situamos asimismo en este grupo los delitos de daños (art. 264 CP) que tienen por objeto el software; en este tipo de delitos encontramos aquellos que se sirven de virus para la destrucción de datos en servidores o discos duros. Por último se localizan en este primer grupo los delitos de abuso de sistemas informáticos (art. 256 CP) que castigan al que hiciere uso de cualquier terminal de telecomunicación sin consentimiento de su titular y se cause un perjuicio de más de 400 euros.
En el segundo de los grupos, en los delitos asociados a la informática, encontramos actividades que son asociados a otros tipos, pero que se sirven para su comisión de medios informáticos. Estamos hablando sobre todo de delitos de estafas y fraudes (art. 248 CP). Es curioso señalar que una de las mayores estafas que se realizan a través de internet es la venta de medicamentos falsificados, en concreto adquiere una especial importancia la venta de viagra falsificada.
Por último, los delitos de contenido que persiguen la creación, publicación y distribución de contenidos ilegales. Es en este grupo donde encontramos uno de los delitos que mayor alarma social causa, la distribución de pornografía infantil.
MARK MINASI dijo una vez que “Si McDonnalds funcionara como una compañía de software, uno de cada cien Big Macs te envenenarían, y la respuesta sería “lo sentimos, aquí tiene un cupón para dos más””. En estos momentos los Estados obcecados en legislar de forma autónoma a lo que ocurre en el exterior sólo van ofreciendo parches a lo que va sucediendo, no dando una solución de forma anticipada al problema de la delincuencia informática. Cuando se dejen de lado las reticencias a los acuerdos y se pongan sobre la mesa las herramientas necesarias será cuando podamos decir que se está luchando de verdad contra la ciberdelincuencia.
Firmado: Miguel Ruiz Capella